- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.10.2 Приклади розв’язку задач
Задача 1.
Розв’язати дискретне логарифмічне рівняння виду методом -Полларда.
Розв’язок.
Обчислюватимемо значення з урахуванням того, що
Виберемо С=6 та розрахуємо значення . Результати зведено до таблиці 2.19.
Таблиця 2.19 – Результати розрахунків
І |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
ri |
b=9 |
ab=20 |
a2b=1 |
a2b2=9 |
a3b2=20 |
a4b2=1 |
a4b3=9 |
Ui |
0 |
1 |
2 |
2 |
3 |
4 |
4 |
Vi |
1 |
1 |
1 |
2 |
2 |
2 |
3 |
Аналізуючи значення , ми бачимо, що r1= r4= r7, r2= r5, r3= r6. Вибравши будь-яку пару та , знайдемо пари значень та . Наприклад, для r3=r6 маємо при r3. Ui=2 і Vi=2, для r6 Uj=4 і Vj=3. Підставивши ці значення в (2.79), маємо
.
Далі знайдемо зворотний елемент y для числа 21 в кільці за модулем 22. Маємо рівняння
.
Розв’яжемо це рівняння, використовуючи алгоритм Евкліда
отже тоді
Тому
Таким чином, Прямим обчисленням перевіряємо пра-вильність розв’язку.
Приклад 2.
Розв’язати дискретне логарифмічне рівняння виду
Розв’язок.
Зробимо, використовуючи метод Поліга-Хеллмана. Розкладаємо число
Отже
Оскільки максимальні значення ступеня залишку і , то згідно з (2.84) та лишки матимуть лише два члени. Тому шукатимемо та лишки за модулями та відповідно
Тепер нам потрібно знайти та Для цього використаємо порівняння (2.94), в результаті отримаємо
або
обчисливши ліву частину, маємо
.
Тепер врахуємо, що коефіцієнти та , обчислюються за модулем 2, то або Підставивши ці значення, отримаємо, що Для знаходження використаємо порівняння (2.94), в результаті отримаємо
.
Після обчислень маємо
і
.
Отже
Таким чином,
Далі знайдемо аналогічно , для цього знайдемо та Аналогічно як і для маємо
або
Підставимо в перше порівняння послідовно
(оскільки ).
За аналогією як і для та , маємо
Тому
Тепер, знаючи лишки та , можна знайти Х, використовуючи формулу (2.96)
Таким чином,
.
Прямою перевіркою підтверджуємо, що дійсно дорівнює 20 за модулем 37.
2.10.3 Задачі для самостійного розв’язання
Задача 1.
Розв’язати порівняння методом -Полларда та Поліга-Хелмана де k – номер індивідуального завдання, .
Задача 2.
Розв’язати порівняння методом Поліга-Хелмана, де k – номер індивідуального завдання,
Задача 3.
Визначте складність розв’язку дискретного логарифмічного рівняння, якщо при криптоаналізі використовуються алгоритми -Полларда, Поліга-Хелмана та загального решета числового поля. Значення величини модуля визначається як .
Задача 4.
Визначте вартість розв’язку задачі дискретного логарифмічного рівняння для значення модуля, що наведено в задачі 3, якщо потужність криптоаналі-тичної системи складає та опер/с., а вартість одного міпсороку (3,15 опер/рік) складає грн., S=30, i – номер індивідуального завдання.
Задача 5.
Визначте час розв’язку задачі дискретного логарифмічного рівняння для даних задачі 3, якщо потужність криптоаналітичної системи складає опер/с, де і – номер індивідуального завдання.
2.10.4 Контрольні запитання та завдання
У яких стандартах використовуються криптографічні перетворення у простих полях Галуа?
На чому базується стійкість криптоперетворень в полях Галуа?
Які атаки можуть бути реалізовані відносно криптоперетворень в полях Галуа?
Які вимоги та чому висувають до модулів перетворень в полях Галуа?
Розробіть алгоритм формування загальносистемних параметрів .
Поясніть алгоритм виробки загального секрету, що здійснюється з використанням довгострокових ключів.
Поясніть алгоритм виробки загального секрету з використанням довгострокових і сеансових ключів.
Розробіть алгоритм виробки загального секрету з використанням у абонента А сеансових ключів, а у В – довгострокового.
Як виробити із загального секрету ключ або ключі?
Поясніть суть алгоритму -Полларда.
Оцініть складність розв’язку задачі дискретного логарифмічного рівняння з використанням алгоритму -Полларда.
Поясніть суть алгоритму Поліга-Хелмана.
Оцініть складність розв’язку задачі дискретного логарифмічного рівняння з використанням загального решета числового поля.
Розробіть пропозиції щодо оцінки вартості криптоаналізу з використанням загального решета числового поля.
Поясніть сутність алгоритму Поліга-Хелмана.
Розробіть методику оцінки складності криптоаналізу за алгоритмом Поліга-Хелмана.