- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.17.2 Задачі для самостійного розв’язання
Задача 1.
Вивчіть стандарт гешування ГОСТ34.311-95 та розробіть алгоритми формування ключів та виробки геш-значення.
Задача 2.
Визначте імовірність підробки повідомлення, що захищається з використанням геш-значення, що виробляється згідно з ГОСТ34.311-95.
Задача 3.
Побудуйте алгоритм гешування для SHA-1, визначте основні параметри стандарту SHA-1
Задача 4.
Порівняйте стандарти гешування SHA-1,2 та ГОСТ34.311-95.
Задача 5.
Визначте імовірність виникнення колізій при використанні стандарту ГОСТ34.311-95.
Задача 6.
Визначте імовірність виникнення колізій при використанні стандартів SHA-1 та SHA-2.
Задача 7.
Доведіть, що основні параметри k, n та гешування наближено пов’язані співвідношенням (2.156): . Визначте чому і при яких співвідношеннях між k та n наведене співвідношення можна використовувати.
Задача 8.
Спростіть формулу (2.157) для випадку, коли . Обчисліть значення n, коли , а
Задача 9.
Використовуючи опис стандарту SHA-1, розробіть алгоритм (схему) обчислення геш-значення за один крок раунда.
Задача 10.
Використовуючи опис стандарту SHA-2, розробіть алгоритм (схему) обчислення геш-значення за один крок раунда.
Задача 11.
Оцініть імовірність нав’язування хибного повідомлення, при умові, що для захисту використовується ключова геш-функція (ГОСТ-28147-89, IDEA, DES, FIP-197-4 режим)
Задача 12.
Розробіть алгоритм визначення імовірності появи колізії для випадку .
Задача 13.
Використовуючи описи стандартів ГОСТ 34.311-95 та SHA-2 ( =256 бітів), обчисліть складність знаходження геш-значення, якщо довжина гешувального повідомлення = 102 бітів.
2.17.3 Контрольні запитання та завдання
1. Дайте визначення та назвіть основні властивості однонаправленої геш-функції.
2. Дайте визначення та назвіть основні властивості ключової геш-функції.
3. Які вимоги та чому висувають до геш-функцій?
4. Визначте поняття колізії геш-значень.
5. Поясніть співвідношення .
6. Спростіть вираз задачі 5 для випадку, коли , знайдіть значення (в загальному вигляді).
7. Дайте загальну характеристику та умови застосування ГОСТ 34.311-95.
8. Дайте загальну характеристику та умови застосування SHA-1 та SHA-2.
9. Які основні показники можна використовувати при порівнянні геш-функцій?
10. Поясніть алгоритм обчислення геш-значення на одному раунді (кроці) для ГОСТ 34.311-95.
11. Поясніть алгоритм обчислення геш-значення на одному раунді (кроці) для SHA-1 (SHA-2).
12. Порівняйте властивості однонаправлених та ключових геш-функцій.
13. Як можна оцінити імовірність нав’язування хибних повідомлень при умові використання ключової функції?
14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
15. Чому в ЕЦП використовуються геш-значення однонаправлених геш-функцій?
16. При якій умові слушний трьохетапний протокол Шнора можна перетворити в одноетапний? Які недоліки та переваги одноетапного протоколу?
17. Оцініть імовірність нав’язування хибного повідомлення, якщо геш-значення зашифровується з використанням симетричного шифру у потоковому режимі (наприклад, ГОСТ-28147-89, FIPS-197, IDEA).