Zaštita podataka/K 2023
Kolokvijum 2023. godine održan je 9. aprila i trajao je 90 minuta. Bilo je dostupno okruženje PyCharm kao i dokumentacija za Python.
Grupa A
1. zadatak
- Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.
[9 poena] Isto kao 1. zadatak iz druge grupe, osim što se šifrovalo javnim ključem.
2. zadatak
[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.
3. zadatak
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):
- Poreklo
- Poreklo i tajnost
- Tajnost
- Ne znam
4. zadatak
[4 poena] SHA-512 se koristi kao hash funkcija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti strong-collision:
5. zadatak
[4 poena]Kod kojih od navedenih kriptografskih algoritama učestanost pojavljivanja digrama u šifrovanom tekstu ima istu raspodelu kao učestanost pojavljivanja digrama u originalnom tekstu?
- Rail-fence algoritam
- Hill-ov algoritam 2x2
- Row transposition
- Hill-ov algoritam 3x3
- One-time pad
- Playfair algoritam
- Vigenere algoritam
- Vigenere algoritam sa autokey poboljšanjem
- HMAC one time password
6. zadatak
[4 poena] Šta je od navedenog tačno za SAES algoritam?
- Prošireni ključ je 32 bita
- Matrice se popunjavaju po kolonama
- Koristi se 16-bitni ključ
- Prva operacija algoritma je nibble substituion
Izaberite tačnu formulu pri generisanju ključa:
- još neke random formule
7. zadatak
[6 poena] Opisivanje Meet-in-the-middle napada.
Odgovor: Kako DES algoritam ima veličinu ključa , više se ne smatra sigurnim. Intuitivno, dvostruka primena ovog algoritma sa različitim ključevima bi trebalo da pruži dvostruko bitova sigurnosti, ali zbog Meet-in-the-middle napada to nije slučaj. Ovaj napad dozvoljava napadaču da prilikom known plaintext napada prvo šifruje originalni tekst sa različitih ključeva, zatim dešifruje šifrovani tekst sa različitih ključeva, i na taj način dođe do dve liste polu-šifrovanih tekstova u kojima će se jedan par tekstova poklopiti. Na ovaj način napadač može da sazna koji ključevi su iskorišćeni u samo DES operacija.
8. zadatak
- Ovaj zadatak nije potpun. Ukoliko se sećate tačnih brojeva, možete ga upotpuniti.
[10 poena] Slično kao 8. zadatak iz druge grupe, ali sa rail-fence umesto row transposition.
Grupa B
1. zadatak
[9 poena] Anđela je poslala Borisu poruku koju je šifrovala RSA algoritmom, svojim privatnim RSA ključem. Dostupni su javni parametri i . Borisov javni ključ je 743, a Anin[sic] privatni je 541(?). Poruka je šifrovana tako što su grupisana dva po dva slova prikazana u ASCII formatu i pretvorena u brojeve (na primer: 'ABCDEF' je razbijeno u dvoslovne grupe ('AB', 'CD' i 'EF'), a onda je svaka grupa pretvorena u brojeve 'AB' = , 'CD' = i 'EF' = ). Šifrovana vrednost je prikazana kao grupa od 4 heksadecimalne vrednosti.
Odgovor:
Preduslov za izdavanje kvalifikovanog elektronskog sertifikata (u daljem tekstu „sertifikat“) korisniku je da korisnik ima vazeci identifikacioni dokument (licnu kartu sa cipom izadatu POSLE 18.08.2014. godine) i da zna svoj korisnicki PIN. Potrebne obrasce za podnosenje zahteva za izdavanje sertifikata korisnik preuzima sa ove stranice.
U slucaju da je korisnik zaboravio svoj PIN, potrebno je da pre podnosenja zahteva za izdavanje sertifikata, podnese zahtev za deblokadom licne karte sa promenom PIN-a.
Korisnik je fizicko lice kome se pruza usluga izdavanja kvalifikovanog elektronskog sertifikata.
Registraciono telo je organizaciona jedinica izdavaoca sertifikata ovlascena za vrsenje poslova registracije korisnika, odnosno organizaciona jedinica MUP-a nadlezna za izdavanje licnih identifikacionih dokumenata.
Aktivacioni podatak je korisnicki PIN, koji korisnik dobija u zasticenoj koverti prilikom preuzimanja licne karte sa cipom.2. zadatak
[0 poena] Predaja koda korišćenog za rešavanje prvog zadatka.
3. zadatak
[3 poena] Šifrovanjem u prvom zadatku korišćenjem RSA algoritma se obezbeđuje (netačan odgovor donosi -1 poen, odgovor ne znam donosi 0 poena):
- Tajnost
- Poreklo i tajnost
- Poreklo
- Ne znam
4. zadatak
[4 poena] SHA-512 se koristi kao hash funckija. Posle koliko pokušaja se sa verovatnoćom 0.5 može sprovesti weak-collision:
5. zadatak
[4 poena] Isti zadatak kao i 7. zadatak iz jula 2021. godine.
6. zadatak
[4 poena] Šta je od navedenog tačno za SAES algoritam?
- SAES ima tačno dve add-round-key faze
- SAES radi sa podacima veličine 16b
- Poslednja faza SAES ne sadrži mix-columns fazu
- SAES poštuje Feistel strukturu
Pri dekripciji SAES, koja faze treba da zamene mesta?
- nibble substitution i mix columns
- nibble substitution i shift row
- nibble substitution i add round key
- mix columns i shift row
- add round key i shift row
- mix columns i add round key
7. zadatak
- Овај задатак није решен. Помозите SI Wiki тако што ћете га решити.
[6 poena] O čemu treba voditi računa pri konstrukciji tokovskih algoritama? Da li dobar tokovski algoritam treba da poseduje osobine difuzije i konfuzije?
8. zadatak
[10 poena] Danijela je zaboravila da prijavi kolokvijume i želi da pošalje drugarici ključ kako bi ih ona umesto nje prijavila. Šifra joj se sastoji od 8 heksadecimalnih cifara (32 bita). Za šifrovanje se koristi Row transposition algoritam koji radi sa bitovima. Algoritam šifrovanja radi sa 16-bitnim podacima, stoga se koristi OFB mod funkcionisanja. Inicijalna vrednost za OFB je 4567, a ključ za Row transposition je 3412. Poruka koju je drugarica primila je EFC5378C.
Odgovoriti na sledeća pitanja. Odgovore davati u heksadecimalnom obliku bez oznake.
- vrednost ulaza u prvi blok algoritma šifrovanja 4567
- vrednost izlaza iz prvog bloka algoritma šifrovanja 350F
- vrednost dešifrovanog prvog bloka je DACA
- vrednost ulaza u drugi blok algoritma šifrovanja 350F
- konačnu vrednost celokupne šifrovane poruke koju Marko šalje DACAAA99