Заштита података/К2 2023

Извор: SI Wiki
< Заштита података
Датум измене: 12. јун 2024. у 10:32; аутор: Etfsibg (разговор | доприноси) (→‎6. zadatak)
(разл) ← Старија измена | Тренутна верзија (разл) | Новија измена → (разл)
Пређи на навигацију Пређи на претрагу

Други колоквијум 2023. године одржан је 5. маја и трајао је сат времена. На колоквијуму су били доступни Wиндоwс 7 калкулатор, Нотепад, Нотепад++ и претраживач.

1. група

1. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[4 поена] У шеми за дистрибуцију кључева коришћењем центра за достављање кључева (КДЦ) приказаној на слици:

Шема за дистрибуцију кључева

Шта представља кључ , чему служи, ко га све поседује и ако га поседује више учесника на који начин је размењен?

Одговор: Сесијски кључеви Кс служе за успостављање сесије између две партије (А и Б), овакви кључеви трају колико и логичка конекција између те две партије. Обе партије добијају сесијски кључ Кс од КДЦ (Кеy Дистрибутион Центре) ауторитета. Када добију сесијски кључ комуникација између А и Б може да почне, наравно, након размењивања Н1 и Н2 нонце вредности зарад аутентичности даље комуникације (страница 480. у књизи, слика Фигуре 15.5)

2. задатак

[2 поена] Гмаил сервис данас има 1.5 милијарди корисника који приступ мејлу обезбеђује помоћу корисничког имена и лозинке. Ако би систем чувао лозинке тако што би се чувале као хасх (пассwорд+салт), и ако би се користила хасх функција чији је излаз 64 бита, вероватноћа да ће две лозинке дати исти хасх у овом случају је (нетачан одговори носи -25%, "Не знам" носи 0)

  1. Тачно 50%
  2. Мања од 50%
  3. Већа од 50%
  4. Не знам

Објашњење: да би било више од 50% шансе за слабу колизију потребно је 2^32 > 1.5Б лозинки, па је вероватноћа мања од 50%

3. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[4 поена] Исти задатак као први задатак из августовског рока 2021. године.

4. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[3 поена] Да ли је у ЕЦБ (Елецтрониц ЦодеБоок) моду функционисања могуће извршити енкрипцију над више блокова оригиналног текста у паралели? А декрипцију?

Како на ЕЦБ мод функционисања утиче грешка у једном биту приликом транспорта неког блока шифрованог текста?

Одговор: Могуће је извршити енкрипцију и декрипцију у паралели јер се независно шифрују блокови (у односу на ЦБЦ где се цхаин-ују блокови и грешка пропагира даље). Грешка у једном бити прилику транспорта утиче само на тај блок Пи зато што ЕЦБ шифрује сваки блок плаинтеxт-а независно, грешка ће се појавити само у том блоку Ци.

5. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[4 поена] ТБА

6. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

[3 поена] Шта је све од наведеног део ПГП порука за коју се обезбеђује искључиво аутентикација?

  1. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем пошиљаоца
  2. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем пошиљаоца
  3. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем примаоца
  4. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем примаоца
  5. Идентификатор јавног кључа пошиљаоца
  6. Идентификатор приватног кључа пошиљаоца
  7. Идентификатор јавног кључа примаоца
  8. Идентификатор приватног кључа примаоца
  9. Идентификатор алгоритма за асиметричне кључеве
  10. Идентификатор алгоритма за симетричне кључеве
  11. Идентификатор алгоритма за хасх

2. група

1. задатак

[4 поена] Дата је следећа шема за децентрализовану размену кључева:

Шема из првог задатка.

Шта на овој шеми представља кључ Км, чему служи, ко га све поседује и, уколико га поседује више учесника, на који начин је размењен?

Одговор: Кључ Км представља мастер кључ, који служи како би А и Б размењивали славе кључеве са којима ће шифровати своју комуникацију. Морају да га поседују и А и Б како би размењивали славе кључеве, а може бити размењен комуникацијом преко неког сигурног канала (на пример, А и Б се нађу уживо на тајном месту и размене овај кључ).

2. задатак

[2 поена] Исти задатак као пети задатак из августовског рока 2021. године.

3. задатак

[4 поена] Ана је креирала поруку M коју је послала Бранку два пута.

Уз поруку је послала Ел Гамалов дигитални потпис. Први пут је вредност дигиталног потписа била: (), а други пут ().

Бранко је израчунао хасх добијене поруке M. Први пут је добио вредност . Јавни елементи дигиталног потписа су и његов примитивни корен .

Анин јавни кључ је 1682. Провера Ел Гамаловог дигиталног потписа се обавља коришћењем следећих операција:

Одредити:

  1. Вредност за први дигитални потпис: 4890
  2. Вредност за други дигитални потпис: 2419
  3. На основу вредности и израчунатих вредности у тачкама а) и б), Бранко може да закључи:
    • Оба дигитална потписа су исправна, порука M у оба случаја није мењана током преноса и оба пута ју је потписала Ана.
    • Само први дигитални потпис је исправан, само тада порука M није мењана током преноса и потписала ју је Ана.
    • Оба дигитална потписа су исправна, али је порука M у другом случају промењена током преноса или је тада није потписала Ана.
    • Само први дигитални потпис је исправан и тада је поруку M потписала Ана, али је порука промењена између два потписивања.
    • Само други дигитални потпис је исправан и тада је поруку M потписала Ана, а приликом првог преноса порука или први дигитални потпис су измењени.
    • Ниједан дигитални потпис није исправан и не може се утврдити да ли је Ана потписала поруку M.

4. задатак

[3 поена] Да ли је у ЦБЦ (Ципхер Блоцк Цхаин) моду функционисања могуће извршити енкрипцију над више блокова оригиналног текста у паралели? А декрипцију?

Како на ЦБЦ мод функционисања утиче грешка у једном биту приликом транспорта неког блока шифрованог текста?

Одговор: У ЦБЦ моду функционисања један блок шифрованог текста зависи од претходног блока, тако да није могуће шифровати више блокова одједном. Дешифровање је могуће спровести над више блокова одједном уколико су сви блокови шифрованог текста доступни у тренутку дешифровања. Због ове зависности у подацима, грешка у једном биту током транспорта блока шифрованог текста ће утицати на блок који се дешифрује, као и на наредни блок (јер се са неисправним блоком ради операција XОР).

5. задатак

[4 поена] Сања је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од хексадецималних цифара, користи ЦЦМ мод функционисања и алгоритам енкрипције ради на нивоу бајтова и функционише на следећи начин:

ulaz: bn-1 bn-2 ... b1 b0; izlaz: b0 bn-1 b1 ...

(укратко, прво се узима први бајт са десне стране, па са леве стране, па други бајт са десне стране, па са леве стране и тако до краја).

Нонце вредност је АБЦДЕФАБЦДЕФАБЦДЕФАБЦДЕФ. Другарица је примила шифровану поруку Ц1Ц2АЦА4ФЕ2601 (МАЦ није укључен у ову поруку).

  1. Која је вредност првог улазног блока током дешифровања поруке? 02АБЦДЕФАБЦДЕФАБЦДЕФАБЦДЕФ000001
  2. Која је вредност након шифровања првог улазног блока? 010200АБ00ЦДЕФЕФЦДАБАБЦДЕФЕФЦДАБ
  3. Која је дешифрована вредност? Ц0Ц0АЦ0ФФЕЕБЕЕ

6. задатак

[3 поена] Шта је све од наведеног део ПГП поруке за коју се обезбеђује искључиво тајност?

  1. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем пошиљаоца
  2. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем пошиљаоца
  3. Сесијски кључ којим је шифрован потпис, шифрован јавним кључем примаоца
  4. Сесијски кључ којим је шифрован потпис, шифрован приватним кључем примаоца
  5. Идентификатор јавног кључа пошиљаоца
  6. Идентификатор приватног кључа пошиљаоца
  7. Идентификатор јавног кључа примаоца
  8. Идентификатор приватног кључа примаоца
  9. Идентификатор алгоритма за асиметричне кључеве[1]
  10. Идентификатор алгоритма за симетричне кључеве[1]
  11. Идентификатор алгоритма за хасх

Напомене

  1. 1,0 1,1 Овај одговор је на колоквијуму био означен као тачан, али како није писао на презентацији након колоквијума је означен као неважећи на начин који не оштећује ниједног студента.