1. Шта је криптологија? Криптологија је наука која се бави различитим аспектима сигурности информација.
2. Шта је криптографија? Криптографија је научна дисциплина која се бави развојем шифарских система.
3. Шта је криптоанализа? Криптоанализа је научна дисциплина која се бави методама “разбијања” шифарских система.
4. Шта криптографија треба да обезбеди? Криптографија треба да обезбеди поверљивост – спречавање неовлашћеног приступа информацијама, интегритет – спречавање неовлашћене измене информација и доступност – сталну доступност информација овлашћеним ентитетима.
5. Укратко опиши функционисање симетричних шифарских система. Симетрични шифарски системи користе исти кључ за шифровање и дешифровање, или се из кључа шифровања може једнозначно израчунати кључ дешифровања. Шифрат се добија применом алгоритма шифровања на отворени текст са кључем шифровања, односно, отворени текст се добија применом алгоритма дешифровања на шифрат са кључем дешифровања.
5. Дата је блок шема на којој Алиса шаље поруку Бобу. Упиши одговарајуће симболе на шеми, ако је у питању симетрични шифарски систем.
6. Укратко опиши функционисање асиметричних шифарских система. Асиметрични шифарски системи засновани су на постојању два кључа – јавног кључа који је објављен и свима доступан и приватног (тајног) кључа. Пошиљалац мора да поседује јавни кључ примаоца. Шифрат се добија применом алгоритма шифровања на отворени текст помоћу јавног кључа примаоца. Прималац дешифрује шифрат помоћу свог приватног (тајног) кључа. Шифрат није могуће дешифровати помоћу јавног кључа.
7. Дата је блок шема на којој Алиса шаље поруку Бобу. Упиши одговарајуће симболе на шеми, ако је у питању асиметрични шифарски систем.
8. Ако посматрамо резултате криптоаналитичког напада према количини и квалитету откривених информација, унеси бројеве од 1 (најбољи резултат) до 5 (најгори резултат).
1. Потпуно пробијање
2. Глобална дедукција
3. Локална дедукција
4. Информациона дедукција
5. Алгоритам разликовања
9. Допуни следећу реченицу: Шифарски систем је сигуран ако је најбољи познати напад потпуна претрага кључева, односно несигуран ако постоји било који облик скраћеног напада.
10. Упиши на линији назив напада на основу датог описа (на српском или енглеском језику):
Познат само шифрат (ciphertext-only attack, COA) Нападач има само шифрате и поседује знање о отвореном тексту у виду општих знања о статистици једног језика.
Потпуна претрага кључева (exhaustive key search – brute-force attack) Нападач има само шифрате које покушава да дешифрује помоћу свих кључева из простора кључева.
Познат отворени текст (known-plaintext attack, KPA) Нападач има шифрат и њему одговарајући отворени текст, па на основу ових информација покушава да покуша да дође до кључа.
Познат одабран отворени текст (chosen-plaintext attack – CPA) Нападач је успео да добије приступ шифарском систему и креирао шифрат одабраног отвореног текста, па на основу тога покушава да дође до кључа.
Познат прилагодљиви одабрани отворени текст (adaptive chosen-plaintext attack – CPA2) Нападач је успео да добије приступ шифарском систему и креирао шифрате секвенци отвореног текста па сада на основу претходне секвенце може да претпостави следећу секвенцу.
Познат одабрани шифрат (chosen-ciphertext attack CCA) Нападач је успео да добије приступ шифарском систему и креирао отворене текстове од одабраних шифрата па на основу тога покушава да дође до кључа.
11. Допуни следеће реченице: Шифре транспозиције заснивају се на принципу транспозиције (премештања) слова у отвореном тексту, названо скрембловање текста. Шифрат представља скрембловани текст, а кључ примењену транспозицију.
12. Одреди матрицу димензија [n,m] и шифруј своје ИМЕПРЕЗИМЕ транспозицијом колона (Скитала). Ако због укупног броја слова у имену и презимену не можеш да одредиш димензије матрице, понови последње слово у свом презимену.
Отворени текст [17]: ВЕЛИМИРРАДЛОВАЧКИ
-> Отворени текст [18]: ВЕЛИМИРРАДЛОВАЧКИИ
Димензија матрице: 6,3
Матрица:
ВЕЛ
ИМИ
РРА
ДЛО
ВАЧ
КИИ
Шифрат: ВИРДВКЕМРЛАИЛИАОЧИ
13. Допуни следећу реченицу: Шифре супституције (замене), заснивају се на принципу замене вредности слова. То значи да се једно слово пресликава у друго слово.
14. Шифруј своје ИМЕПРЕЗИМЕ моноалфабетском шифром супституције, ако је дата азбука српског језика и кључ 6 (Цезаров код).А Б В Г Д Ђ Е Ж З И Ј К Л Љ М Н Њ О П Р С Т Ћ У Ф Х Ц Ч Џ Ш
Ф Х Ц Ч Џ Ш А Б В Г Д Ђ Е Ж З И Ј К Л Љ М Н Њ О П Р С Т Ћ У
Отворени текст: ВЕЛИМИРРАДЛОВАЧКИ
Шифрат: ЦАЕГЗГЉЉФЏЕКЦФТЂЕГ
15. Допуни следећу реченицу: Унапређење шифарских система са шифрама супституције огледа се у полиграмским шифрама. где се групе слова шифрују заједно и полиалфабетским шифрама где се користе вишеструке замене слова.
16. Допуни следећу реченицу: Перфектна шифра је шифарски систем у којем шифрат не даје никакву информацију о отвореном тексту, нити даје информацију о кључу који је коришћен.
17. Допуни следеће реченице: Код One-time pad (OTP) шифри, шифрат се добија применом ексклузивне дисјункције над отвореним текстом и кључем, а отворени текст применом екскузивне дисјункције над шифратом и кључем. Сигурност се заснива на случајности и једнократној употреби кључа.
18. Израчунај шифрат за дате бинарне вредности (ASCII) отвореног текста и кључа:
P B M W
01000010 01001101 01010111
K A S D
01000001 01010011 01000100
C 00000011 00011110 00010011
19. Допуни следеће реченице: Кодна књига је књига која упарује речи (отворени текст) са кодовима (шифрат). Сигурност шифарских система са кодним књигама заснива се на физичкој безбедности самих кодних књига јер оне представљају кључ.