Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
52 ПК ПЗ 5.2 2013.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
409.53 Кб
Скачать

6.15.10 Приклади та задачі і завдання до самостійного розв’язку

Задача 1.

При виробці цифрового підпису з використанням ЦП з відновленням повідомлення використовуються геш-функції SHA-1 ГОСТ 34.311-95 та SHA-2. Вони формують геш значення для SHA-1 довжина l =160 бітів, для ГОСТ 34.311-95 l=256 бітів і SHA-2 – 256,384 чи 512 бітів. Оракул здійснює обчислення геш значень зі швидкістю Мбіт/с для SHA-1, для ГОСТ 34.311-95, для SHA-2 (lh=256 бітів) і для SHA-2 (lh=512 бітів).

Необхідно знайти імовірність екзистенціальної підробки, якщо оракул функціонує протягом одного року.

Розв’язок задачі зробимо, використовуючи загальну теорію колізій, що базується на “парадоксі про день народження”.

Справедливо рівняння

,

де k – число обчислень, зроблених оракулом за один рік, n – розмір множини допустимих значень геш, Pk – імовірність колізії.

Обчислимо значення ni та ki. Величини ni обчислюються просто

Далі обчислено число k геш-значень, що можуть бути сформовані оракулом протягом року, якщо довжина повідомлень, що гешуються  Кбіт= 1 Кбайт.

,

де с/рік.

Підставивши значення, маємо

Оскільки усі , то для обчислення імовірності колізії можна застосувати формулу

.

Підставивши в наведену формулу значення ki та ni , маємо:

Із наведених розрахунків випливає, що усі розглянуті геш-функції є колізійно стійкими, тому ЕЦП на сонові ECDSA є захищеною від загрози типу екзистенціальна підробка.

2.12.2 Задачі для самостійного розв’язання

Задача 1.

Визначте умови та розробіть методику реалізації загрози типу повне розкриття відносно ЕЦП з відновленням повідомлення. Порівняйте стійкість ЕЦП, що визначені в ISO 15946-4 (9796 – 3).

Задача 2.

Визначте сутність та порівняйте обчислювальну складність реалізації відносно ISO 15946-4 та ДСТУ 4145-2002 ( ГОСТ Р 34.10-2001) загроз типу повне розкриття.

Задача 3.

Порівняйте за критерієм мінімуму обчислювальної складності і атаки типу повне розкриття ЕЦП, що реалізовані на основі криптографічних перетворень в простому полі Галуа (Х9.30, Х9.42), в кільці (Х9.31 - RSA) та групі точок ЕК з відновленням повідомлення (ISO 15946-4 ). Сформулюйте пропозиції відносно застосування вказаних перетворень для виробки ЕЦП.

Задача 4.

Визначте безпечний час ЕЦП, що визначені в ISO 15946-4, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001, ДСТУ 4145-2002 та ISO 15946-2, якщо потужність криптоаналітичної системи складає:

- відносно ГОСТ 34.10-94 – 108,1010,1012 опер/с;

- відносно ЕЦП, що реалізується за рахунок перетворень в групі точок ЕК – 106, 107,108,1010,1012 операцій складання в групі точок ЕК.

Задача 5.

Поясніть вимоги та принципи реалізації ЕЦП дуального типу (наприклад, в протоколі SET). Розробіть пропозиції щодо реалізації дуального підпису на основі ДСТУ 4145-2002.

Задача 6.

Розробіть методику та порівняйте стійкість ЕЦП, що визначені ГОСТ 34.310-95 та ГОСТ Р 34.10-2001.

Задача 7.

Розробіть методику та порівняйте за показниками стійкість та складність перетворень ЕЦП, що визначені в ISO 15946-4 та ДСТУ 4145-2002.

Задача 8.

Обґрунтуйте умови та розробіть пропозиції з реалізації відносно ЕЦП ISO-15946-4:

- атаки на основі відомого відкритого ключа;

- атаки на основі відомих підписаних повідомлень;

- простої атаки з вибором підписаних повідомлень;

- направленої атаки з вибором підписаних повідомлень;

- адаптивної атаки з вибором підписаних повідомлень.

Задача 14.

Визначте умови та розробіть пропозиції щодо здійснення відносно ЕЦП ISO 15946-4 та ДСТУ 4145-2002 атаки на основі зв’язаних особистих ключів, якщо власник може мати не менше двох ключів ЕЦП і генерує ключі за принципом “сам собі”.

2.12.3 Контрольні запитання та завдання

1. Дайте визначення ЕЦП, яким вимогам має відповідати ЕЦП?

2. Зробіть огляд та дайте характеристику діючих у світі стандартів на ЕЦП?

3. Як реалізуються ЕЦП з використанням криптоперетворень в групі точок ЕК?

4. Які переваги ЕЦП, що реалізуються за рахунок криптоперетворень в групі точок ЕК?

5. Дайте загальну характеристику ЕЦП, що дозволені або можуть застосовуватися в Україні?

6. Дайте загальну характеристику ISO 15946-4?

7. Які переваги має ISO 15946-4 в порівнянні з ГОСТ Р 34.310-95?

8. Поясніть алгоритми виробки ключів, що використовуються в ISO 15946-4?

9. Поясніть алгоритм виробки ЕЦП, що реалізований в ISO 15946-4?

10. Поясніть алгоритм перевірки ЕЦП, що реалізований в ISO 15946-4?

11. Яким вимогам мають відповідати загальносистемні параметри, що використовуються в ISO 15946-4?

12. Визначте обчислювальну складність здійснення криптоаналізу ISO 15946-4, якщо порядок базової точки ?

13. Визначте обчислювальну складність здійснення криптоаналізу ISO 15946-4?

14. Обґрунтуйте та виберіть стандарт ЕЦП із рекомендованих в ISO 15946-4 для застосування на міжнародному рівні?

15. Які нормативні документи України визначають порядок застосування ЕЦП в Україні?

16. Яким вимогам мають відповідати геш-функції, що застосовуються в стандартах на ЕЦП?

17. Від яких параметрів геш-функцій залежить імовірність виникнення колізії та яким чином?

18. Якими властивостями відрізняються ЕЦП та коди автентифікації повідомлень (КАП)?

19. Яким чином мають формуватись загальносистемні параметри та ключі ЕЦП?

20. Порівняйте властивості та захищеність від можливих атак на ЕЦП ISO-15946-2 (ECDSA, EC GDSA, EC KC DSA)?

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]