
- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.17.1 Приклади розв’язку задач
Задача 1.
Оцініть імовірність нав’язування хибного повідомлення (інформації), якщо для контролю цілісності повідомлення використовується геш-функція.
Розв’язок задачі.
Нехай
захищене повідомлення має вигляд
.
Якщо
алгоритм гешування відомий зловмиснику,
а на практиці це справед-
ливо
для однонаправлених геш, то він завжди
може обчислити геш-значення як для
хибного
,
так і модифікованого
повідомлень.
Таким чином, за допомогою геш-значення
забезпечити цілісність та справжність
повідомлення неможливо. Нав’язування
може бути здійснено з імовірністю 1. Для
забезпечення цілісності та справжності
М
геш-значення необхідно зашифровувати
на особистому ключі, тобто використовувати
електронний цифровий підпис.
Якщо
використовується ключова геш-функція
(4 режим ГОСТ 28147-89 FIPS-197
тощо), то відповідно до сьогоднішніх
поглядів на криптостійкість вказаних
шифрів
,
де
– довжина імітоприкладки. (Вказане
справедливо для зловмисника, який не
знає таємного ключа).
В результаті маємо
Таким чином, при використанні імітоприкладки забезпечуємо імітозахист.
Задача 2.
Визначте
число k
спроб створення колізії для геш-функції
з імовірністю
для ГОСТ 28147-89, SHA-1
та SHA-2.
Розв’язок задачі.
Нехай
– є довжина геш-функції, тоді число
різних геш-значень
.
Показано [72], що при
величини k,
n
та
пов’язані співвідношенням
. (2.156)
При
умові, що
. (2.157)
Враховуючи, що
і
,
а також те, що
Вираз (2.156) можна подати у вигляді
.
Знаходимо
Аналогічно
Задача 3.
Знайдіть
імовірність появи колізій при використанні
геш-функцій МД-5, SHA-1,
ГОСТ34.311-95 та SHA-2,
якщо оракул формує геш-значення протягом
10 років зі швидкістю
бітів/с,
а довжина гешувального повідомлення
=
4 кбайт = 32 кбіт/с.
Знаходимо число k значень геш-функцій, що будуть обчислені протягом t = 10 років.
Знаходимо як
.
В
результаті для МД5
,
тому
.
Для SHA-1
.
Для ГОСТ 34.311-95
.
Далі
для SHA-2
при
=384
бітів
,
а при =512 бітів
Задача 4. Порівняйте геш-функції МД5, SHA-1 та RIPEMD –160, що використовуються в США.
Алгоритм RIPEMD схожий як з МД5, так і SHA-1. За основу при їх побудові взяти алгоритм гешування МД4. В таблиці 2.32 наведено показники розглядуваних алгоритмів гешування.
Таблиця 2.32 – Показники алгоритмів МД5, SHA-1, RIPEMD –160
Параметр |
МД5 |
SHA-1 |
RIPEMD –160 |
Довжина геш |
128 бітів |
160 бітів |
160 бітів |
Довжина базового блоку, що обробляється |
512 бітів |
512 бітів |
512 бітів |
Число кроків обробки |
64(4 раунди по 16 кроків) |
80(4 раунди по 20 кроків) |
160 (5 здвоєних раундів по 16 кроків) |
Максимальна дов-жина оброблюваного повідомлення |
|
|
бітів |
Число перетворень |
4 |
4 |
5 |
Число констант сумування |
64 |
4 |
9 |