Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6.4.1 Пк ПЗ 4.1.docx
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.97 Mб
Скачать

2.16.3 Задачі для самостійного розв’язання

Задача 1.

Визначте ймовірність підробки загального секрету, якщо його довжина дорівнює L бітів, а загальний секрет є рівноймовірним та незалежним із повної множини 2L секретів. Значення l наведені в таблиці 2.27

Таблиця 2.27 – Довжини часткових секретів

Номер варіанта

1

2

3

4

5

6

7

8

9

10

Довжина l

16

32

48

64

96

128

160

192

224

256

Задача 2.

В протоколі розподілу таємниці загальний секрет виробляється конкатенацією k часткових секретів, які є одноразовими гамами довжини Li , . Визначте ймовірність підробки часткових секретів та загального секрету. Значення довжин часткових секретів наведено в таблиці 2.28.

Таблиця 2.28 – Довжини часткових секретів

Номер варіанта

1

2

3

4

5

6

7

8

9

10

l1

32

16

8

64

16

32

64

64

128

64

12

64

32

64

16

16

32

64

96

160

128

l3

16

96

32

16

16

32

64

128

192

256

Задача 3.

Розподіл таємниці в системі здійснюється за схемою Шаміра з параметром k=3.

Необхідно:

  1. взяти розмір поля GF(P), над яким здійснюється роподіл таємниці згід-но таблиці 2.29;

  2. сформувати загальний секрет S0;

  3. обчислити часткові секрети Si;

  4. сформувати загальний секрет S0, отримавши часткові секрети Si, використовуючи інтерполяційну формулу Лагранжа.

Таблиця 2.29 – Розмірі поля GF(P)

Номер варіанта

1

2

3

4

5

6

7

8

9

10

Значення Р

17

19

11

29

23

13

29

31

41

37

Задача 4.

Сформуйте загальний секрет , використовуючи часткові секрети із задачі 3, викрививши хоча б один частковий секрет. Чи можливим є випадок, коли викривлений частковий секрет дозволить сформувати діючий загальний секрет?

Задача 5.

Розподіл таємниці в системі здійснюється за схемою Шаміра з параметрами k, значення яких наведено в таблиці 2.30.

Таблиця 2.30 – Параметри схеми Шаміра

i

1

2

3

4

5

6

7

8

9

10

k

5

3

4

6

7

11

9

8

10

17

P

29

37

23

31

19

13

17

41

43

17

Розробіть алгоритм та програмне забезпечення розв’язку цієї задачі, що дозволять:

  1. сформувати загальний секрет S0;

  2. обчислити часткові секрети Si;

  3. сформувати загальний секрет S0, отримавши часткові секрети, в тому числі хибні.

Задача 6.

Розподіл таємниці в системі здійснюється за схемою Шаміра з параметрами, значення яких наведено в таблиці 2.31.

Таблиця 2.31 – Значення параметрів схеми розподілу секрету

i

1

2

3

4

5

6

7

8

9

10

k

7

10

4

3

5

12

8

13

6

9

Порядок Р

264

296

2128

2256

2192

2224

232

264

2127

2256

Розробіть алгоритми та програмне забезпечення, що дозволять:

  1. сформувати загальний секрет;

  2. обчислити часткові секрети Si;

  3. сформувати загальний секрет по k часткових секретах;

  4. показати, що при k<k та хоча б при одному хибному частковому секреті загальний секрет не може бути відновлений.

Задача 7.

Розробіть протокол розподілу таємниці, що перевіряється на основі перетворень в групі точок еліптичних кривих над простим полем GF(P). Покажіть, що кожен власник часткового секрету може перевірити цілісність свого часткового секрету, використовуючи загальносистемні параметри , базу відкритих ключів та свій частковий секрет.

2.16.4 Контрольні запитання та завдання

        1. Для чого призначені та, що забезпечують протоколи розподілу таємниці?

        2. Зробіть класифікацію та дайте загальну характеристику протоколів розподілу таємниці.

        3. В чому суть, які переваги та недоліки протоколу розподілу таємниці на основі одноразових гам?

        4. Як можна оцінити ймовірність підробки загального секрету з одноразовою гамою?

        5. Обгрунтуйте та розробіть найбільш ефективну атаку на схему розподілу таємниці з одноразовою гамою.

        6. В чому суть та які властивості має порогова схема Шаміра розподілу таємниці?

        7. Які та яким чином формуються загальносистемні параметри схеми Шаміра розподілу таємниці?

        8. В чому сутність етапів побудови порогової схеми Шаміра розподілу таємниці?

        9. Дайте характеристику протоколу відновлення таємниці в схемі Шаміра.

        10. Що дозволяє інтерполяційна формула Лагранжа та які дані по ній необхідні?

        11. На чому базується стійкість схеми Шаміра?

        12. Які атаки та яким чином можуть бути реалізовані на схему Шаміра?

        13. Які основні властивості порогової схеми Шаміра?

        14. В чому суть протоколу розподілу таємниці, який дозволяє перевірити цілісність часткового секрету?

        15. Поясніть сутність протоколу розподілу таємниці, що дозволяє перевірити цілісність часткового секрету, якщо він реалізований в полі Галуа GF(P)?

        16. Поясніть сутність протоколу розподілу таємниці, що дозволяє перевірити цілісність часткового секрету, якщо він реалізований в групі точок еліптич- ної кривої.

        17. Які властивості має одноразова послідовність?

        18. Перелічіть та порівняйте відомі Вам схеми розподілу таємниці.

        19. Обгрунтуйте та виберіть параметри порогової схеми розподілу таємниці.

        20. Які переваги мають криптографічні протоколи в групі точок еліптичних кривих?

2.17 Функції гешування та їх властивості. Приклади розв’язку задач та задачі для самостійного розв’язання

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]