- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.16.3 Задачі для самостійного розв’язання
Задача 1.
Визначте ймовірність підробки загального секрету, якщо його довжина дорівнює L бітів, а загальний секрет є рівноймовірним та незалежним із повної множини 2L секретів. Значення l наведені в таблиці 2.27
Таблиця 2.27 – Довжини часткових секретів
Номер варіанта |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Довжина l |
16 |
32 |
48 |
64 |
96 |
128 |
160 |
192 |
224 |
256 |
Задача 2.
В протоколі розподілу таємниці загальний секрет виробляється конкатенацією k часткових секретів, які є одноразовими гамами довжини Li , . Визначте ймовірність підробки часткових секретів та загального секрету. Значення довжин часткових секретів наведено в таблиці 2.28.
Таблиця 2.28 – Довжини часткових секретів
Номер варіанта |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
l1 |
32 |
16 |
8 |
64 |
16 |
32 |
64 |
64 |
128 |
64 |
12 |
64 |
32 |
64 |
16 |
16 |
32 |
64 |
96 |
160 |
128 |
l3 |
16 |
96 |
32 |
16 |
16 |
32 |
64 |
128 |
192 |
256 |
Задача 3.
Розподіл таємниці в системі здійснюється за схемою Шаміра з параметром k=3.
Необхідно:
взяти розмір поля GF(P), над яким здійснюється роподіл таємниці згід-но таблиці 2.29;
сформувати загальний секрет S0;
обчислити часткові секрети Si;
сформувати загальний секрет S0, отримавши часткові секрети Si, використовуючи інтерполяційну формулу Лагранжа.
Таблиця 2.29 – Розмірі поля GF(P)
Номер варіанта |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
Значення Р |
17 |
19 |
11 |
29 |
23 |
13 |
29 |
31 |
41 |
37 |
Задача 4.
Сформуйте загальний секрет , використовуючи часткові секрети із задачі 3, викрививши хоча б один частковий секрет. Чи можливим є випадок, коли викривлений частковий секрет дозволить сформувати діючий загальний секрет?
Задача 5.
Розподіл таємниці в системі здійснюється за схемою Шаміра з параметрами k, значення яких наведено в таблиці 2.30.
Таблиця 2.30 – Параметри схеми Шаміра
i |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
k |
5 |
3 |
4 |
6 |
7 |
11 |
9 |
8 |
10 |
17 |
P |
29 |
37 |
23 |
31 |
19 |
13 |
17 |
41 |
43 |
17 |
Розробіть алгоритм та програмне забезпечення розв’язку цієї задачі, що дозволять:
сформувати загальний секрет S0;
обчислити часткові секрети Si;
сформувати загальний секрет S0, отримавши часткові секрети, в тому числі хибні.
Задача 6.
Розподіл таємниці в системі здійснюється за схемою Шаміра з параметрами, значення яких наведено в таблиці 2.31.
Таблиця 2.31 – Значення параметрів схеми розподілу секрету
i |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
k |
7 |
10 |
4 |
3 |
5 |
12 |
8 |
13 |
6 |
9 |
Порядок Р |
264 |
296 |
2128 |
2256 |
2192 |
2224 |
232 |
264 |
2127 |
2256 |
Розробіть алгоритми та програмне забезпечення, що дозволять:
сформувати загальний секрет;
обчислити часткові секрети Si;
сформувати загальний секрет по k часткових секретах;
показати, що при k’<k та хоча б при одному хибному частковому секреті загальний секрет не може бути відновлений.
Задача 7.
Розробіть протокол розподілу таємниці, що перевіряється на основі перетворень в групі точок еліптичних кривих над простим полем GF(P). Покажіть, що кожен власник часткового секрету може перевірити цілісність свого часткового секрету, використовуючи загальносистемні параметри , базу відкритих ключів та свій частковий секрет.
2.16.4 Контрольні запитання та завдання
Для чого призначені та, що забезпечують протоколи розподілу таємниці?
Зробіть класифікацію та дайте загальну характеристику протоколів розподілу таємниці.
В чому суть, які переваги та недоліки протоколу розподілу таємниці на основі одноразових гам?
Як можна оцінити ймовірність підробки загального секрету з одноразовою гамою?
Обгрунтуйте та розробіть найбільш ефективну атаку на схему розподілу таємниці з одноразовою гамою.
В чому суть та які властивості має порогова схема Шаміра розподілу таємниці?
Які та яким чином формуються загальносистемні параметри схеми Шаміра розподілу таємниці?
В чому сутність етапів побудови порогової схеми Шаміра розподілу таємниці?
Дайте характеристику протоколу відновлення таємниці в схемі Шаміра.
Що дозволяє інтерполяційна формула Лагранжа та які дані по ній необхідні?
На чому базується стійкість схеми Шаміра?
Які атаки та яким чином можуть бути реалізовані на схему Шаміра?
Які основні властивості порогової схеми Шаміра?
В чому суть протоколу розподілу таємниці, який дозволяє перевірити цілісність часткового секрету?
Поясніть сутність протоколу розподілу таємниці, що дозволяє перевірити цілісність часткового секрету, якщо він реалізований в полі Галуа GF(P)?
Поясніть сутність протоколу розподілу таємниці, що дозволяє перевірити цілісність часткового секрету, якщо він реалізований в групі точок еліптич- ної кривої.
Які властивості має одноразова послідовність?
Перелічіть та порівняйте відомі Вам схеми розподілу таємниці.
Обгрунтуйте та виберіть параметри порогової схеми розподілу таємниці.
Які переваги мають криптографічні протоколи в групі точок еліптичних кривих?
2.17 Функції гешування та їх властивості. Приклади розв’язку задач та задачі для самостійного розв’язання