
- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.11.2 Приклади розв’язку задач
Задача 1.
Нехай точка належить ЕК
,
причому
і
,
тобто
.
Відкритий
ключ
.
Порядок точки
,
порядок ЕК
,
де
кофактор. Необхідно знайти відкритий
ключ
із порівняння
.
В нашому випадку
.
Розв’язання задачі.
Використовуючи співвідношення (2.110), отримаємо
(2.123)
Результати розв’язку задачі наведено в таблиці 2.20.
Таблиця 2.20 – Результати розв’язку задачі 1
|
|
|
|
|
1 |
0 |
|
|
2 |
0 |
|
|
4 |
0 |
|
|
4 |
1 |
|
,
,
.
Виберемо
як
,
тоді
належить
,
тому
.
Згідно з (2.102)
Розв’язуємо це рівняння, використовуючи алгоритм Евкліда
Отже
.
Таким чином
.
В результаті маємо, що
Таким
чином
.
Другий крок
.Знаходимо
.
Мультиплікативно
зворотний елемент числу 2 в полі
знаходимо із
рівняння
дійсно
;
.
Таким чином
;
;
.
Знаходимо
;
.
Таким чином в таблиці ми знайшли, що
;
Знаходимо
.
Перевіряємо
.
.
Таким чином
.
Задача 2.
Визначте
складність та вартість криптоаналізу
методом повного розкриття для
криптоперетворень в групі точок ЕК над
полем
,
якщо порядок базової точки
,
потужність криптоаналітичної системи
додавань на ЕК/с., а вартість одного
міпсороку складає
грн.
Розв’язок задачі.
Знайдемо
складність криптоаналізу, вважаючи, що
він здійснюється методом повного
розкриття з використанням оптимального
методу
Поларда.
В цьому випадку складність криптоаналізу
визначається з використанням формули
(2.120)
.
В таблиці 2.21 наведено значення складності криптоаналізу методом повного розкриття, тобто з визначенням таємного ключа . Одиницею виміру складності є число операцій додавання в групі точок ЕК.
Таблиця 2.21 Складність криптоаналізу
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Знаючи загальну складність, вартість криптоаналізу визначаємо таким чином: безпечний час виконання криптоаналізу (в роках)
,
де
с./рік.
Для
досягнення потужності криптоаналітичної
системи
оп/с
необхідно затратити
років
або паралельно використати
комп’ютерів з потужністю
оп.
додавання на ЕК/с. Тому вартість
криптоаналізу можна визначити як
.
В таблиці 2.22 наведено значення безпечного часу та вартості криптоаналізу.
Таблиця 2.22 Безпечний час та вартість криптоаналізу
|
|
|
|
|
|
|
|
|
Задача 3.
Порівняйте криптоперетворення в кільцях, полях та групі точок ЕК за критерієм складності виконання. Визначте вартість криптоаналізу методом пов-ного розкриття, при якому криптоаналітик знаходить секретний (особистий) ключ абонента, якщо довжини модулів криптоперетворень в кільці, полі та групі точок ЕК відповідно дорівнюють
бітів.
Потужність
криптоаналітичної системи в кільці та
полі складає
,
а в групі точок ЕК
.
Вартість одного міпсороку складає для
криптоперетворень в кільці та полі 30
грн., а в групі точок ЕК
600 грн.
Розв’яжемо
задачу при
.
При
маємо
.
Спочатку визначаємо складність
криптоаналізу для перетворень в кільці.
Очевидно найменш складним буде
криптоаналіз, що застосовується на
факторизації модуля перетворення
з використанням загального решета
числового поля. Вона визначається як
.
(2.124)
При
криптоаналізі криптографічних перетворень
в полі Галуа
найбільш складною є задача розв’язку
дискретного логарифмічного рівняння
.
(2.125)
Складність
розв’язку (2.125) також може бути оцінена
з використанням (2.11.26), при цьому, якщо
розв’язок (2.125) базується на використанні
загального решета числового поля, то
,
при факторизації
.
Складність криптоаналізу в групі точок ЕК при використанні оптимального методу Поларда можна оцінити як
, (2.126)
де порядок базової точки в групі точок ЕК. Таким чином для оцінки складності криптоаналізу використовуємо формули в кільці
.
В полі:
.
В групі точок ЕК
.
Для кільця маємо:
.
Для поля маємо:
.
Для групи точок ЕК
.
Наступні
задачі 4
8 є додаткові, вони призначені для
практичного засвоєння перетворень в
розширених полях Галуа
.
Задача 4.
Знайдіть
елементи поля
,
якщо неприводимий поліном
.
Розв’язок.
Враховуючи, що поле містить 16 елементів та використовуючи поліноміальне перетворення, маємо:
Задача 5.
Знайдіть
суму та добуток елементів поля
,
якщо
.
Розв’язок.
Сума
за модулем 2:
.
Добуток
має вигляд:
.
Дійсно
.
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Задача 6.
Знайдіть
усі елементи поля
,
використовуючи первисний елемент поля
,
.
Розв’язок.
|
|
||||||
|
|
|
|
Задача 7.
Нехай
супернесингулярна крива над полем
.
Примітивний поліном
.
Знайдіть точки, які задовольняють цьому
рівнянню.
Розв’язок.
Порівняння
має вигляд:
.
Розв’язком є точки: