Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БИКС экзамен.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
141.16 Кб
Скачать
  1. Статистичні тести оцінки псевдовипадкових послідовностей

Існують такі методи тестування ПВЧ:

  • Графічні

  • Статистичні

На відміну від графічних, статистичні тести видають чисельну характеристику ПВЧ і дозволяють однозначно сказати, чи пройдений конкретний тест, чи ні. Сьогодні найбільш відомими і використовуваними є такі статистичні тести: добірка тестів Д. Кнута, DIEHARD, CRYPT-X, NIST STS, FIPS.

Методика тестування NIST STS

Набір тестів NIST STS (National Institute of Standards and Technology, Statistical Test Suite) був запропонований у ході проведення конкурсу на новий національний криптографічний стандарт США. Цей набір використовувався для дослідження статистичних властивостей кандидатів на новий блоковий шифр. Сьогодні методика тестування, запропонована NIST, є найбільш поширеною серед розробників криптографічних засобів захисту інформації.

Порядок тестування окремої двійкової послідовності має такий вигляд:

1) Висувається нульова гіпотеза – припущення того, що дана двійкова послідовність , випадкова.

2) Далі розраховується статистика тесту .

3) Використовуючи спеціальну функцію статистики тесту, обчислюється значення ймовірності , .

4) Значення ймовірності порівнюється з рівнем значущості . Якщо , то гіпотеза приймається , у іншому випадку приймається альтернативна гіпотеза.

  1. Сувора автентифікація на основі асиметричних протоколів шифрування (приклад)

Ідея строгої аутентифікації, що реалізується в криптографічних протоколах, полягає в наступному. Перевіряєма (яка доводить) сторона доводить свою справжність перевіряючій стороні, демонструючи знання деякого секрету. Наприклад, цей секрет може бути попередньо розподілений безпечним способом між сторонами аутентификационного обміну. Доказ знання секрету здійснюється за допомогою послідовності запитів і відповідей з використанням криптографічних методів і засобів.

У більшості випадків сувора аутентифікація полягає в тому, що кожний користувач аутентифікується за ознакою володіння своїм секретним ключем.

У протоколах строгої аутентифікації можуть бути використані асиметричні алгоритми з відкритими ключами. У цьому випадку той, що доводить може продемонстрували знання секретного ключа одним із таких способів:

- Розшифрувати запит, зашифрований на відкритому ключі;

- Поставити свій цифровий підпис на запиті.

Пара ключів, необхідна для аутентифікації, не повинна використовуватися для інших цілей (наприклад, для шифрування) з міркувань безпеки. Потрібно також застерегти потенційних користувачів про те, що обрана система з відкритим ключем повинна бути стійкою до атак з вибіркою шифрованого тексту навіть у тому випадку, якщо порушник намагається отримати критичну інформацію, видаючи себе за перевіряючого і діючи від його імені.

Як приклад протоколу, побудованого на використанні асиметричного алгоритму шифрування, можна навести наступний протокол Аутентифції:

Учасник В вибирає випадковим чином r і обчислює значення x=h(r)

(значення х демонструє знання r без розкриття самого значення r), далі він вичісляє значення . Під PА мається на увазі алгоритм асиметричного шифрування (наприклад, RSA), а під h () - хеш-функція. Учасник В відправляє повідомлення учаснику А. Учасник А розшифровує і отримує значення , а також обчислює . Після цього проводиться ряд порівнянь, доводять, що х = х1 і що отриманий ідентифікатор В1

дійсно указує на учасника B. У разі успішного проведення порівняння учасник A посилає r. Отримавши його, учасник В перевіряє, чи це те значення, яке він відправив в першому повідомленні.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]