Заштита података/К 2023
Колоквијум 2023. године одржан је 9. априла и трајао је 90 минута. Било је доступно окружење ПyЦхарм као и документација за Пyтхон.
Група А
1. задатак
- Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.
[9 поена] Исто као 1. задатак из друге групе, осим што се шифровало јавним кључем.
2. задатак
[0 поена] Предаја кода коришћеног за решавање првог задатка.
3. задатак
[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена):
- Порекло
- Порекло и тајност
- Тајност
- Не знам
4. задатак
[4 поена] СХА-512 се користи као хасх функција. После колико покушаја се са вероватноћом 0.5 може спровести стронг-цоллисион:
5. задатак
[4 поена]Код којих од наведених криптографских алгоритама учестаност појављивања диграма у шифрованом тексту има исту расподелу као учестаност појављивања диграма у оригиналном тексту?
- Раил-фенце алгоритам
- Хилл-ов алгоритам 2x2
- Роw транспоситион
- Хилл-ов алгоритам 3x3
- Оне-тиме пад
- Плаyфаир алгоритам
- Вигенере алгоритам
- Вигенере алгоритам са аутокеy побољшањем
- ХМАЦ оне тиме пассwорд
6. задатак
[4 поена] Шта је од наведеног тачно за САЕС алгоритам?
- Проширени кључ је 32 бита
- Матрице се попуњавају по колонама
- Користи се 16-битни кључ
- Прва операција алгоритма је ниббле субституион
Изаберите тачну формулу при генерисању кључа:
- још неке рандом формуле
7. задатак
[6 поена] Описивање Меет-ин-тхе-миддле напада.
Одговор: Како ДЕС алгоритам има величину кључа , више се не сматра сигурним. Интуитивно, двострука примена овог алгоритма са различитим кључевима би требало да пружи двоструко битова сигурности, али због Меет-ин-тхе-миддле напада то није случај. Овај напад дозвољава нападачу да приликом кноwн плаинтеxт напада прво шифрује оригинални текст са различитих кључева, затим дешифрује шифровани текст са различитих кључева, и на тај начин дође до две листе полу-шифрованих текстова у којима ће се један пар текстова поклопити. На овај начин нападач може да сазна који кључеви су искоришћени у само ДЕС операција.
8. задатак
- Овај задатак није потпун. Уколико се сећате тачних бројева, можете га употпунити.
[10 поена] Слично као 8. задатак из друге групе, али са раил-фенце уместо роw транспоситион.
Група Б
1. задатак
[9 поена] Анђела је послала Борису поруку коју је шифровала РСА алгоритмом, својим приватним РСА кључем. Доступни су јавни параметри и . Борисов јавни кључ је 743, а Анин[сиц] приватни је 541(?). Порука је шифрована тако што су груписана два по два слова приказана у АСЦИИ формату и претворена у бројеве (на пример: 'АБЦДЕФ' је разбијено у двословне групе ('АБ', 'CD' и 'ЕФ'), а онда је свака група претворена у бројеве 'АБ' = , 'CD' = и 'ЕФ' = ). Шифрована вредност је приказана као група од 4 хексадецималне вредности.
Одговор:
Предуслов за издавање квалификованог електронског сертификата (у даљем тексту „сертификат“) кориснику је да корисник има вазеци идентификациони документ (лицну карту са ципом изадату ПОСЛЕ 18.08.2014. године) и да зна свој корисницки ПИН. Потребне обрасце за подносење захтева за издавање сертификата корисник преузима са ове странице.
У слуцају да је корисник заборавио свој ПИН, потребно је да пре подносења захтева за издавање сертификата, поднесе захтев за деблокадом лицне карте са променом ПИН-а.
Корисник је физицко лице коме се пруза услуга издавања квалификованог електронског сертификата.
Регистрационо тело је организациона јединица издаваоца сертификата овласцена за врсење послова регистрације корисника, односно организациона јединица МУП-а надлезна за издавање лицних идентификационих докумената.
Активациони податак је корисницки ПИН, који корисник добија у застиценој коверти приликом преузимања лицне карте са ципом.2. задатак
[0 поена] Предаја кода коришћеног за решавање првог задатка.
3. задатак
[3 поена] Шифровањем у првом задатку коришћењем РСА алгоритма се обезбеђује (нетачан одговор доноси -1 поен, одговор не знам доноси 0 поена):
- Тајност
- Порекло и тајност
- Порекло
- Не знам
4. задатак
[4 поена] СХА-512 се користи као хасх фунцкија. После колико покушаја се са вероватноћом 0.5 може спровести wеак-цоллисион:
5. задатак
[4 поена] Исти задатак као и 7. задатак из јула 2021. године.
6. задатак
[4 поена] Шта је од наведеног тачно за САЕС алгоритам?
- САЕС има тачно две адд-роунд-кеy фазе
- САЕС ради са подацима величине 16б
- Последња фаза САЕС не садржи миx-цолумнс фазу
- САЕС поштује Феистел структуру
При декрипцији САЕС, која фазе треба да замене места?
- ниббле субститутион и миx цолумнс
- ниббле субститутион и схифт роw
- ниббле субститутион и адд роунд кеy
- миx цолумнс и схифт роw
- адд роунд кеy и схифт роw
- миx цолумнс и адд роунд кеy
7. задатак
- Овај задатак није решен. Помозите СИ Wики тако што ћете га решити.
[6 поена] О чему треба водити рачуна при конструкцији токовских алгоритама? Да ли добар токовски алгоритам треба да поседује особине дифузије и конфузије?
8. задатак
[10 поена] Данијела је заборавила да пријави колоквијуме и жели да пошаље другарици кључ како би их она уместо ње пријавила. Шифра јој се састоји од 8 хексадецималних цифара (32 бита). За шифровање се користи Роw транспоситион алгоритам који ради са битовима. Алгоритам шифровања ради са 16-битним подацима, стога се користи ОФБ мод функционисања. Иницијална вредност за ОФБ је 4567, а кључ за Роw транспоситион је 3412. Порука коју је другарица примила је ЕФЦ5378Ц.
Одговорити на следећа питања. Одговоре давати у хексадецималном облику без ознаке.
- вредност улаза у први блок алгоритма шифровања 4567
- вредност излаза из првог блока алгоритма шифровања 350Ф
- вредност дешифрованог првог блока је ДАЦА
- вредност улаза у други блок алгоритма шифровања 350Ф
- коначну вредност целокупне шифроване поруке коју Марко шаље ДАЦААА99