- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
2.7.1 Приклади розв’язку задач
Задача 1.
Знайти афінне перетворення виду , де С та - константи, що мають вигляд:
, .
При цьому , якщо =71. Знайти відстань Хемінга між вхідними та вихідними елементами.
Розв’язок.
Знайдемо . Для цього зведемо розв’язок порівняння
(2.57)
до розв’язку порівняння виду , яке в свою чергу можна звести до розв’язку Діафантового рівняння виду ax+by=1, тобто виділити
, (2.58)
де , . Треба знайти та х = (-к).
Діафантове рівняння матиме розв’язок, якщо та . Подамо цей розв’язок у вигляді ланцюгового дробу. Для цього запишемо =71 у вигляді поліному: = 01000111= . Тоді наш ланцюговий дріб матиме вигляд:
* Використані тут константи С та С1 відрізняються від істинних, що наведені в п. 2.1
Тоді, якщо - порядок ланцюгового дробу, а - його параметри, то
Отже, .
Перевірку правильності розв’язку рівняння (2.58) виконуємо, підставивши значення та в (2.57). Маємо
.
Дійсно
=
= .
Знайдемо лишок:
|
|
|
|
|
Таким чином, лишок = 1. Елементи та є зворотними.
2. Знайдемо афінне перетворення . Для цього запишемо = 01101001 у вигляді матриці-стовпця:
.
Позначимо :
Тепер знайдемо :
.
Отже, =111110102=25010.
3. Знайдемо відстань Хемінга між вхідним та вихідним елементами:
.
2.7.2 Задачі для самостійного розв'язку
Задача 1.
Знайти афінне перетворення , де та - константи, що мають вигляд:
, .
При цьому , якщо =99+3k, де k – номер з журналу. Знайти відстань Хемінга між вхідними та вихідними елементами.
Задача 2.
Розробити програму знаходження обернених елементів для усіх значень, в полі GF(28). При цьому прийняти елемент - 00000000 i обернений йому елемент =00000000. Примітивний поліном .
Задача 3.
Розробити програму розрахунку афінного перетворення байта та сформувати таблицю підстановки як результат афінного перетворення (тобто реалізувати повністю перетворення bytesub).
Задача 4.
При перемішуванні в стовпцях виконується перетворення:
,
де ,
,
а j є номер стовпця із таблиці 2.11
Таблиця 2.11
j |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
a0j |
19 |
77 |
5 |
239 |
13 |
116 |
18 |
17 |
9 |
101 |
29 |
111 |
93 |
207 |
94 |
182 |
a1j |
123 |
145 |
193 |
174 |
24 |
199 |
181 |
39 |
28 |
197 |
21 |
16 |
81 |
174 |
170 |
229 |
a2j |
74 |
99 |
17 |
11 |
204 |
209 |
29 |
91 |
154 |
26 |
99 |
139 |
78 |
93 |
11 |
65 |
a3j |
159 |
231 |
96 |
91 |
179 |
7 |
48 |
251 |
201 |
11 |
137 |
54 |
247 |
105 |
139 |
207 |
Знайти результат перемішування для значення j, заданого викладачем. Перевірте також, що матричне перетворення
дає такий же результат, що і вираз .
Задача 5.
Розробити алгоритм та програму побудови випадкової таблиці підстановки типу байтбайт (8 бітів8 бітів).
2.7.3 Контрольні запитання
Які вимоги було висунуто до алгоритму RIJNDAEL?
Сутність алгоритму RIJNDAEL?
Сутність принципу розгортання ключів.
Скільки циклових ключів є в RIJNDAEL?
Скільки режимів роботи має алгоритм RIJNDAEL?
В чому полягає алгоритм зашифрування в RIJNDAEL?
Навести приклад блокового криптоалгоритму типу зашифрування.
Які табличні перетворення здійснюються в RIJNDAEL?
Перетворення bytesub та його сутність.
Перетворення shiftrow та його сутність.
Перетворення mixcolumn та його особливості.
Що таке інволютивні шифри. Чи є RIJNDAEL інволютивним?
Навести приклад блокового криптоалгоритму типу розшифрування.
Дайте визначення афінного перетворення.
Яким чином можна визначити зворотний елемент в полі GF(28).
Зарисуйте схеми використання FIPS-197 в режимі потокового шифрування (2-й режим) та поясніть алгоритми зашифрування та розшифрування.
Зарисуйте схеми використання FIPS-197 в потоковому режимі з самосинхронізацією та поясніть його особливості.
Зарисуйте схему виробки кодів автентифікації із використанням FIPS-197 та поясніть його реалізацію.
Зарисуйте схему виробки псевдовипадкових послідовностей з використанням FIPS-197.
Як здійснюється синхронізація шифраторів джерела та отримувача повідомлень при роботі в потокових режимах шифрування.
Дайте оцінку ймовірності підробки коду автентифікації, якщо довжини ключа та блоку lк = 128 бітів, lб = 128 бітів і використовується FIPS-197.
Дайте оцінку ймовірності створення хибного коду автентифікації при lк = 256 бітів, lб = 128 бітів і використовується FIPS-197.
Які вимоги в FIPS-197 висуваються до таблиць перетворень станів.