Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6.4.1 Пк ПЗ 4.1.docx
Скачиваний:
24
Добавлен:
26.11.2019
Размер:
1.97 Mб
Скачать

2.17.2 Задачі для самостійного розв’язання

Задача 1.

Вивчіть стандарт гешування ГОСТ34.311-95 та розробіть алгоритми формування ключів та виробки геш-значення.

Задача 2.

Визначте імовірність підробки повідомлення, що захищається з використанням геш-значення, що виробляється згідно з ГОСТ34.311-95.

Задача 3.

Побудуйте алгоритм гешування для SHA-1, визначте основні параметри стандарту SHA-1

Задача 4.

Порівняйте стандарти гешування SHA-1,2 та ГОСТ34.311-95.

Задача 5.

Визначте імовірність виникнення колізій при використанні стандарту ГОСТ34.311-95.

Задача 6.

Визначте імовірність виникнення колізій при використанні стандартів SHA-1 та SHA-2.

Задача 7.

Доведіть, що основні параметри k, n та гешування наближено пов’язані співвідношенням (2.156): . Визначте чому і при яких співвідношеннях між k та n наведене співвідношення можна використовувати.

Задача 8.

Спростіть формулу (2.157) для випадку, коли . Обчисліть значення n, коли , а

Задача 9.

Використовуючи опис стандарту SHA-1, розробіть алгоритм (схему) обчислення геш-значення за один крок раунда.

Задача 10.

Використовуючи опис стандарту SHA-2, розробіть алгоритм (схему) обчислення геш-значення за один крок раунда.

Задача 11.

Оцініть імовірність нав’язування хибного повідомлення, при умові, що для захисту використовується ключова геш-функція (ГОСТ-28147-89, IDEA, DES, FIP-197-4 режим)

Задача 12.

Розробіть алгоритм визначення імовірності появи колізії для випадку .

Задача 13.

Використовуючи описи стандартів ГОСТ 34.311-95 та SHA-2 ( =256 бітів), обчисліть складність знаходження геш-значення, якщо довжина гешувального повідомлення = 102 бітів.

2.17.3 Контрольні запитання та завдання

1. Дайте визначення та назвіть основні властивості однонаправленої геш-функції.

2. Дайте визначення та назвіть основні властивості ключової геш-функції.

3. Які вимоги та чому висувають до геш-функцій?

4. Визначте поняття колізії геш-значень.

5. Поясніть співвідношення .

6. Спростіть вираз задачі 5 для випадку, коли , знайдіть значення (в загальному вигляді).

7. Дайте загальну характеристику та умови застосування ГОСТ 34.311-95.

8. Дайте загальну характеристику та умови застосування SHA-1 та SHA-2.

9. Які основні показники можна використовувати при порівнянні геш-функцій?

10. Поясніть алгоритм обчислення геш-значення на одному раунді (кроці) для ГОСТ 34.311-95.

11. Поясніть алгоритм обчислення геш-значення на одному раунді (кроці) для SHA-1 (SHA-2).

12. Порівняйте властивості однонаправлених та ключових геш-функцій.

13. Як можна оцінити імовірність нав’язування хибних повідомлень при умові використання ключової функції?

14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.

15. Чому в ЕЦП використовуються геш-значення однонаправлених геш-функцій?

16. При якій умові слушний трьохетапний протокол Шнора можна перетворити в одноетапний? Які недоліки та переваги одноетапного протоколу?

17. Оцініть імовірність нав’язування хибного повідомлення, якщо геш-значення зашифровується з використанням симетричного шифру у потоковому режимі (наприклад, ГОСТ-28147-89, FIPS-197, IDEA).

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]