- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.7.1 Приклади розв’язку задач
- •2.8 Методи та засоби генерування та розподілу ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.8.1 Приклади розв’язку задач
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.10.2 Приклади розв’язку задач
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11.2 Приклади розв’язку задач
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.12.1 Приклади розв’язку задач
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14.1 Приклади розв’язку задач
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.15.1 Приклади розв’язку задач
- •Для умов задачі 6 знайдіть закон розподілу загальних секретів.
- •Задача 10.
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16.2 Приклади розв’язку задач
- •2.16.3 Задачі для самостійного розв’язання
- •Задача 5.
- •2.17.1 Приклади розв’язку задач
- •2.17.2 Задачі для самостійного розв’язання
- •14. Оцініть імовірність нав’язування хибного повідомлення для випадку, коли для захисту використовується геш-функція гост-28147-89.
2.10.2 Приклади розв’язку задач
Задача 1.
Розв’язати
дискретне логарифмічне рівняння виду
методом
-Полларда.
Розв’язок.
Обчислюватимемо
значення з урахуванням того, що
Виберемо С=6 та розрахуємо значення . Результати зведено до таблиці 2.19.
Таблиця 2.19 – Результати розрахунків
І |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
ri |
b=9 |
ab=20 |
a2b=1 |
a2b2=9 |
a3b2=20 |
a4b2=1 |
a4b3=9 |
Ui |
0 |
1 |
2 |
2 |
3 |
4 |
4 |
Vi |
1 |
1 |
1 |
2 |
2 |
2 |
3 |
Аналізуючи
значення
,
ми бачимо, що r1=
r4=
r7,
r2=
r5,
r3=
r6.
Вибравши
будь-яку пару
та
,
знайдемо пари значень
та
.
Наприклад, для r3=r6
маємо при r3.
Ui=2
і Vi=2,
для r6
Uj=4
і Vj=3.
Підставивши ці значення
в (2.79), маємо
.
Далі знайдемо зворотний елемент y для числа 21 в кільці за модулем 22. Маємо рівняння
.
Розв’яжемо це рівняння, використовуючи алгоритм Евкліда
отже
тоді
Тому
Таким
чином,
Прямим обчисленням перевіряємо
пра-вильність розв’язку.
Приклад 2.
Розв’язати
дискретне логарифмічне рівняння виду
Розв’язок.
Зробимо,
використовуючи метод Поліга-Хеллмана.
Розкладаємо число
Отже
Оскільки
максимальні значення ступеня
залишку
і
,
то згідно з (2.84)
та
лишки матимуть лише два члени. Тому
шукатимемо
та
лишки за модулями
та
відповідно
Тепер
нам потрібно знайти
та
Для цього використаємо порівняння
(2.94), в результаті отримаємо
або
обчисливши ліву частину, маємо
.
Тепер
врахуємо, що коефіцієнти
та
,
обчислюються за модулем 2, то
або
Підставивши ці значення, отримаємо, що
Для знаходження
використаємо порівняння (2.94), в результаті
отримаємо
.
Після обчислень маємо
і
.
Отже
Таким чином,
Далі
знайдемо аналогічно
,
для цього знайдемо
та
Аналогічно як і для
маємо
або
Підставимо в перше порівняння послідовно
(оскільки
).
За
аналогією як і для
та
,
маємо
Тому
Тепер, знаючи лишки та , можна знайти Х, використовуючи формулу (2.96)
Таким чином,
.
Прямою
перевіркою підтверджуємо, що
дійсно дорівнює 20 за
модулем 37.
2.10.3 Задачі для самостійного розв’язання
Задача 1.
Розв’язати
порівняння методом
-Полларда
та Поліга-Хелмана
де k
– номер індивідуального завдання,
.
Задача 2.
Розв’язати
порівняння
методом Поліга-Хелмана, де k
– номер індивідуального завдання,
Задача 3.
Визначте
складність розв’язку дискретного
логарифмічного рівняння, якщо при
криптоаналізі використовуються алгоритми
-Полларда,
Поліга-Хелмана та загального решета
числового поля. Значення величини модуля
визначається як
.
Задача 4.
Визначте
вартість розв’язку задачі дискретного
логарифмічного рівняння для
значення модуля, що наведено в задачі
3, якщо потужність криптоаналі-тичної
системи складає
та
опер/с., а вартість одного міпсороку
(3,15
опер/рік) складає
грн., S=30,
i
– номер індивідуального завдання.
Задача 5.
Визначте
час розв’язку задачі дискретного
логарифмічного рівняння для даних
задачі 3, якщо потужність криптоаналітичної
системи складає
опер/с, де і
– номер індивідуального завдання.
2.10.4 Контрольні запитання та завдання
У яких стандартах використовуються криптографічні перетворення у простих полях Галуа?
На чому базується стійкість криптоперетворень в полях Галуа?
Які атаки можуть бути реалізовані відносно криптоперетворень в полях Галуа?
Які вимоги та чому висувають до модулів перетворень в полях Галуа?
Розробіть алгоритм формування загальносистемних параметрів
.Поясніть алгоритм виробки загального секрету, що здійснюється з використанням довгострокових ключів.
Поясніть алгоритм виробки загального секрету з використанням довгострокових і сеансових ключів.
Розробіть алгоритм виробки загального секрету з використанням у абонента А сеансових ключів, а у В – довгострокового.
Як виробити із загального секрету ключ або ключі?
Поясніть суть алгоритму -Полларда.
Оцініть складність розв’язку задачі дискретного логарифмічного рівняння з використанням алгоритму -Полларда.
Поясніть суть алгоритму Поліга-Хелмана.
Оцініть складність розв’язку задачі дискретного логарифмічного рівняння з використанням загального решета числового поля.
Розробіть пропозиції щодо оцінки вартості криптоаналізу з використанням загального решета числового поля.
Поясніть сутність алгоритму Поліга-Хелмана.
Розробіть методику оцінки складності криптоаналізу за алгоритмом Поліга-Хелмана.
