Zaštita podataka/K 2023

Izvor: SI Wiki
< Заштита података
Datum izmene: 16. jun 2023. u 19:53; autor: Aleksa (razgovor | doprinosi)
(razl) ← Starija izmena | Trenutna verzija (razl) | Novija izmena → (razl)
Pređi na navigaciju Pređi na pretragu

Kolokvijum 2023. godine održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.

Grupa A

1. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[9 poena] Isto kao 1. zadatak iz druge grupe, osim što se šifrovalo javnim ključem.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):

  1. Poreklo
  2. Poreklo i tajnost
  3. Tajnost
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funkcija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:

5. zadatak

[4 poena]Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja digrama u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja digrama u originalnom tekstu?

  1. Rail-fence algoritam
  2. Hill-ov algoritam 2x2
  3. Row transposition
  4. Hill-ov algoritam 3x3
  5. One-time pad
  6. Playfair algoritam
  7. Vigenere algoritam
  8. Vigenere algoritam sa autokey poboljšanjem
  9. HMAC one time password

6. zadatak

[4 poena] Šta je od navedenog tačno za SAES algoritam?

  1. Prošireni ključ je 32 bita
  2. Matrice se popunjavaju po kolonama
  3. Koristi se 16-bitni ključ
  4. Prva operacija algoritma je nibble substituion

Izaberite tačnu formulu pri generisanju ključa:

  1. još neke random formule

7. zadatak

[6 poena] Opisivanje Meet-in-the-middle napada.

Odgovor: Kako DES algoritam ima veličinu ključa , više se ne smatra sigurnim. Intuitivno, dvostruka primena ovog algoritma sa različitim ključevima bi trebalo da pruži dvostruko bitova sigurnosti, ali zbog Meet-in-the-middle napada to nije slučaj. Ovaj napad dozvoljava napadaču da prilikom known plaintext napada prvo šifruje originalni tekst sa različitih ključeva, zatim dešifruje šifrovani tekst sa različitih ključeva, i na taj način dođe do dve liste polu-šifrovanih tekstova u kojima će se jedan par tekstova poklopiti. Na ovaj način napadač može da sazna koji ključevi su iskorišćeni u samo DES operacija.

8. zadatak

Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.

[10 poena] Slično kao 8. zadatak iz druge grupe, ali sa rail-fence umesto row transposition.

Grupa B

1. zadatak

[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parametri i . Borisov javni ključ je 743, a Anin[sic] privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: 'ABCDEF' je razbijeno u dvoslovne grupe ('AB', 'CD' i 'EF'), a onda je svaka grupa pretvorena u brojeve 'AB' = , 'CD' = i 'EF' = ). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.

Odgovor:

Preporuka je da se termin za izdavanje kvalifikovanog elektronskog sertifikata zakaze preko elektronske usluge portala eUprava.

Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice.

U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a.

Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata.

Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata.

Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.

2. zadatak

[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.

3. zadatak

[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):

  1. Tajnost
  2. Poreklo i tajnost
  3. Poreklo
  4. Ne znam

4. zadatak

[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:

5. zadatak

[4 poena] Isti zadatak kao i 7. zadatak iz jula 2021. godine.

6. zadatak

[4 poena] Šta je od navedenog tačno za SAES algoritam?

  1. SAES ima tačno dve add-round-key faze
  2. SAES radi sa podacima veličine 16b
  3. Poslednja faza SAES ne sadrži mix-columns fazu
  4. SAES poštuje Feistel strukturu

Pri dekripciji SAES, koja faze treba da zamene mesta?

  1. nibble substitution i mix columns
  2. nibble substitution i shift row
  3. nibble substitution i add round key
  4. mix columns i shift row
  5. add round key i shift row
  6. mix columns i add round key

7. zadatak

Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.

[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?

8. zadatak

[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi Row transposition algoritam koji radi sa bitovima. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za Row transposition je 3412. Poruka koju je drugarica primila je EFC5378C.

Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.

  1. vrednost ulaza u prvi blok algoritma šifrovanja 4567
  2. vrednost izlaza iz prvog bloka algoritma šifrovanja 350F
  3. vrednost dešifrovanog prvog bloka je DACA
  4. vrednost ulaza u drugi blok algoritma šifrovanja 350F
  5. konačnu vrednost celokupne šifrovane poruke koju Marko šalje DACAAA99