Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Лабораторная работа №12

.docx
Скачиваний:
24
Добавлен:
10.08.2024
Размер:
421.56 Кб
Скачать

МИНИСТЕРСТВО ЦИФРОВОГО РАЗВИТИЯ, СВЯЗИ И МАССОВЫХ КОММУНИКАЦИЙ

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ

«САНКТ-ПЕТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТЕЛЕКОММУНИКАЦИЙ ИМ. ПРОФ. М.А. БОНЧ-БРУЕВИЧА» (СПбГУТ)

Факультет Инфокоммуникационных сетей и систем Кафедра Защищенных систем связи

Дисциплина Криптографические методы защиты информации

ОТЧЕТ ПО ЛАБОРАТОРНОЙ РАБОТЕ №12

Исследование безусловно стойкой аутентификации сообщений на основе строго-универсальных хэш-функций

(тема отчета)

Информационная безопасность (10.03.01)

(код и наименование направления/специальности)

Студент группы ИКБ-06:

Ерохин А.Г.

(Ф.И.О.) (подпись)

Д.т.н., проф. каф. ЗСС:

Яковлев В.А.

(Ф.И.О.) (подпись)

Цель работы: Закрепить знания, полученные в лекционном курсе, по разделу “Аутентификация сообщений”.

Используемое программное обеспечение: Для работы используется программа Project2.exe

Задание:

  1. Сформировать аутентификатор к выбранному двоичному сообщению;

  2. Выполнить оптимальную атаку по подделке сообщения и рассчитать вероятность ее необнаружения;

  3. Рассчитать статистически вероятность необнаруженой подмены сообщения при моделировании системы аутентификации и оптимальной атаки;

  4. Выполнить формирование аутентификаторов при многократной передаче сообщений на одном и том же ключе, произвести оптимальную атаку и рассчитать вероятность необнаруженной подмены сообщения.

Ход выполнения лабораторной работы:

Часть 1. Моделирование способа формирования аутентификатора на основе строго универсальных хэш-функций

  1. Сформировали аутентификатор для двоичного сообщения M на основе строго универсальных хэш-функций по алгоритму: М - сообщение длиной 4 бита, определяемое как двоичное представление числа NN+11mod31, где NN ваш номер по журналу (вариант).

Так как вариант равен 10, следовательно M = (10 + 11) mod 31 = 21 = 10101. Берём младшие 4 бита. Согласно варианту, получаем K0=0101, K1=1100, b=4. Вычисления в поле проводить по модулю неприводимого многочлена

  1. M *K0 = 0101 * 0101 = (x2 + 1) * (x2 + 1) = x4 + 1

  1. Es = 0010 + 1100 = 1110

  1. Рассчитать для b = 4, b = 3, b = 2

  • Общее количество хэш-функций в заданном классе - |H|:

|H| = 28 = 256

  • Количество хэш-функций, отображающих М в Es - |H’|:

Для b = 4:

Для b = 3:

Для b = 2:

  • Количество хэш-функций, отображающих М в Es и М’ в Es где - :

Для b = 4:

Для b = 3:

Для b = 2:

Часть 2. Исследование безусловно стойкой системы аутентификации на основе строго универсальных хэш-функций

Запустили программу. Выбрали режим Однократная передача. Задали произвольное двоичное сообщение (первые 4 бита Ваш номер по журналу) длины и ключ аутентификации общей длины 16: M = 10101100; K0, K1 = 1101100110001011.

Вычислим аутентификатор Es при помощи программы: 11100100 (рис.1).

Рисунок 1 – Вычисление аутентификатора Es

Множество [M, Es]:

Рисунок 2 – Множество [M, Es]

Выбрали случайным образом ключ из множества и для произвольно выбранного ложного сообщения вычислить фальшивый аутентификатор .

  • Произвольно выбранное ложное сообщение M’: 10110110

  • Ключ из множества [M, Es]: 1011111100101000

  • Фальшивый аутентификатор E’s: 00101001

Проверили обнаружение подделки для ложного сообщения M’, ложного аутентификатора E’s на ключе законного пользователя (рис.3):

Рисунок 3 – Обнаружение подделки

Используя кнопку «Атака на ключ», наблюдали множество всех ключей, при угадывании которых злоумышленник выполнит необнаруженную подделку (рис.4):

Рисунок 4 – Множество ключей

Статистическая вероятность необнаруженной подделки при моделировании всей системы: Р= 0,00390625

Повторили вышеописанные пункты для b = 7.

M = 10101100; K0, K1 = 1101100110001011.

Вычислим аутентификатор Es при помощи программы: 1110010 (рис.5).

Рисунок 5 – Вычисление аутентификатора Es

Множество [M, Es]:

Рисунок 6 – Множество [M, Es]

Выбрали случайным образом ключ из множества и для произвольно выбранного ложного сообщения вычислить фальшивый аутентификатор .

  • Произвольно выбранное ложное сообщение M’: 10110110

  • Ключ из множества [M, Es]: 1111100110101111

  • Фальшивый аутентификатор E’s: 1011101

Проверили обнаружение подделки для ложного сообщения M’, ложного аутентификатора E’s на ключе законного пользователя (рис.7):

Рисунок 7 – Обнаружение подделки

Используя кнопку «Атака на ключ», наблюдали множество всех ключей, при угадывании которых злоумышленник выполнит необнаруженную подделку (рис.8):

Рисунок 8 – Множество ключей

Статистическая вероятность необнаруженной подделки при моделировании всей системы: Р= 0,0078125

Выбрать режим «Многократная передача». Установить длину аутентификатора и при случайном генерировании сообщений для произвольно выбранного ключа, найти минимальное число передач, при котором злоумышленник выполнит подделку любого выбранного сообщения с вероятностью 1 (рис.9).

Рисунок 9 – Многократная передача

Минимальное число передач: 4.

Проверили, что любой из множества ключей K = [Mi, ESi, M’, ES] дает правильную верификацию.

Вывод: В данной лабораторной работе было проведено моделирование способа формирования аутентификатора на основе строго-универсальных хэш-функций и исследовали безусловно стойкую систему аутентификации на основе строго универсальных хэш-функций. Количество передач на одном ключе будет равно 3, при вероятности 1.

Санкт-Петербург 2023 г