Заштита података/К 2022

Извор: SI Wiki
Пређи на навигацију Пређи на претрагу

Колоквијум 2022. године за РТИ одржан је 16. априла.

  • За питања са више одговора, тачни одговори су подебљани и уоквирени
  • За питања за које се одговори уносе, тачни одговори су подвучени и сакривени, тако да се прикажу када изаберете тај текст (пример: овако)
  • Притисните лево дугме испод за сакривање и откривање свих одговора, или десно дугме за укључивање и искључивање интерактивног режима:

1. задатак

Дешифровати РСА алгоритмом следећу поруку записану у хексадецималном формату: А9333А105А, ако се зна да су вредности и , а да су приватни и јавни кључ редом: . Порука је шифрована приватним РСА кључем бајт по бајт. Дешифровану поруку приказати у формату АСЦИИ карактера. (На колоквијуму је била дата АСЦИИ табела која овде није преписана.)

  1. Дешифрована порука (потребно је исправно навести велика и мала слова): КО10к
  2. Поруци која је шифрована на овај начин обезбеђена/о је (нетачан одговор на ово питање носи -1 поен, одговор "Не знам" доноси 0 поена):
    • Тајност поруке
    • Порекло поруке
    • Не знам

2. задатак

Јавне вредности Диффие-Хелман[сиц] алгоритма су: . Бранко је одабрао своју тајну вредност , а Ана своју . Кључ који су обоје израчунали је:

Одговор: 14892

3. задатак

На стадиону се налази 100.000 посетилаца. Сваки од њих израчуна хасх од следећих података: (име, презиме, датум рођења, ознака седишта и број по избору). Хасх функција која се користи је ЦРЦ-32 чији је излаз дужине 32 бита. Вероватноћа да ће два гледаоца израчунати исти хасх је (нетачан одговор доноси -25% поена, не знам доноси 0 поена):

  1. мања од 50%
  2. већа од 50%
  3. Не знам
  4. тачно 50%

4. задатак

Дате су три шеме у којима се користи МАЦ функција (означена блоком C на шеми):

Подаци у све три шеме иду с лева на десно, како је назначено и стрелицама, а користе се симетрични алгоритми за енкрипцију. Која од ове три шеме обезбеђује тајност поруке M и омогућава минимално процесирање на долазној страни потребно за детекцију нежељене промене поруке која се преноси?

  • шема А
  • шема Б
  • шема C
  • шеме А и Б подједнако
  • шеме А и C подједнако
  • шеме Б и C подједнако
  • све три шеме подједнако

5. задатак

Алекса и Бојана размењују кључеве тривијалном шемом Ралфа Мерклеа. Објаснити због чега може да дође до ман-ин-тхе-миддле напада на ову размену и на који начин Милица може да изврши овај напад. Детаљно описати шему размене кључева у случају напада који врши Милица.

Одговор: Порука се не шаље енкриптована, сви подаци су допступни у пакету, па због тога може доћи до МИТМ напада. Милица може да пресретне Алексину поруку, његов јавни кључ замени својим и измењену поруку пошаље Бојани. Бојана ће примити поруку, затим ће шифровати Миличиним јавним кључем сесијски кључ и проследиће поруку назад. Ту поруку опет пресеће Милица, дешифрује је својим приватним кључем, сесијски кључ шифрује Алексиним јавним кључем и шаље му га. На овај начин ће Милица моћи да комуницира и са Алексом и са Бојаном, тј. моћи ће да чита и мења поруке које се шаљу између њих.

6. задатак

Користећи следећи проширени алфабет састављен од 37 карактера:

Проширени алфабет из шестог задатка
0 1 2 3 4 5 6 7 8 9 А Б C D Е Ф Г Х I Ј
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19
К L M Н О П Q Р С Т У V W X Y З .
20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36

дешифровати поруку 1КВО3К, знајући матрицу кључа која је коришћена за шифровање:

Детерминанта матрице кључа је: 35

Мултипликативно инвезан елемент детерминанте матрице кључа је: 18

Матрица кључа за дешифровање има следеће елементе:

Матрица кључа за дешифровање из шестог задатка
к11 33 к12 12
к21 25 к22 13

Дешифрована порука је: ФДWИ70

7. задатак

Горан жели на сигуран начин да пошаље поруку коју је саставио. Одабрао је Раил Фенце алгоритам у 4 реда за обезбеђивање тајности поруке. Алгоритам ради на нивоу бита са подацима величине 16б. Порука која се шаље је величине 32б. Горан примењује ЦБЦ мод функционисања. Порука која се шифрује је 12345678х. Уколико мод функционисања захтева иницијалну вредност, користи се вредност ДЦБАх.

Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.

  1. вредност улаза у први блок алгоритма шифровања ЦЕ8Е
  2. вредност излаза из првог блока алгоритма шифровања Ф968
  3. вредност улаза у други блок алгоритма шифровања АФ10
  4. коначну вредност целокупне шифроване поруке коју Марко шаље Ф968ЦЕЦ0

8. задатак

На основу почетног кључа 099Дх, генерисати све потребне кључеве за САЕС алгоритам. С-Боx табела дата је у наставку. Константе итерације су 80х и 30х.

С-Боx табела из осмог задатка.
00б 01б 10б 11б
00б Ах Бх
01б Дх
10б
11б Цх Ех Фх

Навести вредност првог кључа који се користи у оквиру САЕС алгоритма (без суфикса х): 6БФ6

Навести вредност другог кључа који се користи у оквиру САЕС алгоритма (без суфикса х): ДЦ2А

Навести вредност трећег кључа који се користи у оквиру САЕС алгоритма (без суфикса х): -

Уколико неки од кључева не постоји, ставити знак -

Објашњење:

Поткључеви у САЕС алгоритму генеришу се од 8-битних компоненти . Трећи поткључ не постоји.




г-функција се дефинише као:

где је супституција по табели датој у задатку а ротирање 8-битног броја за 4 бита (окрећу се 2 хеx цифре).

9. задатак

Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.

Које од наведених операција се користе у оквиру рунде Салса алгоритма које доприносе ефикасности алгоритма?

  1. ОР
  2. МУЛ
  3. СУБ
  4. РОТАТЕ СХИФТ
  5. ЛОГИЦАЛ СХИФТ
  6. АДД