Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Зад до екз ХНУРЕ БІКС 2013

.docx
Скачиваний:
21
Добавлен:
13.04.2015
Размер:
107.86 Кб
Скачать

Затвержено

Зав. кафедри БІТ ХНУРЕ

Проф. І.Д.Горбенко

"27 " травня 2013

Задачі до екзамену

з дисципліни « Прикладна криптологія» для БІКС 10 – 1, 2»

Задача 1 ( 9.8.12)Визначте складність та дайте оцінку вартості криптоаналізу методом повного розкриття для криптоперетворень в групі точок ЕК над полем , якщо порядок базової точки , потужність крипто аналітичної системи додавань на ЕК/с., а вартість одного міпсороку складає грн.

Задача 2 (9.8.14)Дайте оцінку складності факторизації та розв’язку дискретного логарифмічного рівняння в групі точок ЕК, якщо довжина модулів та порядок . Визначте значення безпечного часу , якщо потужність криптоаналітичної системи при факторизаціїгр.оп./с., а при розв’язанні дискретного логарифмічного рівняння оп. додавання ЕК/с. Проаналізуйте результати розв’язку задачі та зробіть висновки.

Задача3 (9.8.16)Зробіть порівняння ЕЦП згідно ДСТУ 4145- 2002 та ГОСТ Р 34.10 – 2001 по критерію захищеності від атаки повне розкриття та по аналогії: ДСТУ 4145- 2002 та ISO 15946-2 ( ECDSA); ДСТУ 4145- 2002 та ISO 15946-2 ( EC G DSA); ДСТУ 4145- 2002 та ISO .

Задача 4 (9.8.20) Дайте оцінку складності злому NTRU Х9.98 методом «груба сила», тобто визначення особистого ключа f (NTRU Х9.98).

Задача 5 (5.17.11) Визначте основні параметри ключа заміни (число інверсій, число циклів та число збільшень), рядки якого наведені у таблиці 5.28.

Таблиця 5.28– Ключ заміни

j\ki

0

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

1

4

10

9

2

13

8

0

14

6

11

1

12

7

15

5

3

2

14

11

4

12

6

13

15

10

2

3

8

1

0

7

5

9

3

5

6

1

13

10

3

4

2

14

15

12

7

6

0

9

11

4

7

13

10

1

0

8

9

15

14

4

6

12

11

2

5

3

5

6

12

7

1

5

15

13

8

4

10

9

14

0

3

11

2

6

4

11

10

0

7

2

1

13

3

6

8

5

9

12

15

14

7

13

11

4

1

3

15

5

9

0

10

14

7

6

8

2

12

8

1

15

13

0

5

7

10

4

9

2

3

14

6

11

8

12

Прийміть рішення, які рядки ключа відповідають вимогам випадковості.

Задача 6 (5.17.16) Побудуйте схему генератора двійкових випадкових послідовностей, у якого використовувалось би 4 канали незалежного формування випадкових чисел та було б два незалежних виходи зняття двійкових послідовностей.

Задача 7 (9.8.16)Зробіть порівняння ЕЦП по критерію захищеності від атаки повне ДСТУ 4145- 2002 та ISO 15946-2 ( ECDSA); ДСТУ 4145- 2002 та ISO 15946-2 ( EC G DSA).

Задача 8 (6.18.1) Оцініть імовірність обману, якщо для забезпечення цілісності та справжності використовується електронний цифровий підпис FIPS 186 (DSA), ECDSA, ECGDSA.

Задача 9 (6.18.3) Оцініть імовірність обману, якщо довжина ЕЦП LЦП =  64, 96, 128, 160, 192, 24, 256 та 512 бітів.

Задача 10 (6.18.4) Розрахуйте складність криптоаналізу дискретного логарифму в групі точок еліптичної кривої, якщо

та .

Задача 11 ( 6.18.5) Знайдіть безпечний час криптосистеми ЕЦП в групах точок ЕК, якщо та операцій складання на ЕК, а та .

Задача 12 (6.18.6) Порівняйте цифрові підписи DSA та ECDSA за показниками криптографічної стійкості проти атаки повне розкриття та складності виконання генерування ключів, накладання та перевіряння підпису.

Задача 13 (6.18.7) Нехай ЕЦП здійснюється з використанням ECDSA, причому використовується крива .

Як базова використовується точка з порядком .

Необхідно:

– виробити асиметричну пару - особистий dI та відкритий Qi ключі;

– виробити цифровий підпис згідно з ECDSA, якщо ;

– перевірити цілісність та справжність повідомлення, у якого хеш-функція.

Задача 14 (6.18.11) При виробці цифрового підпису використовуються однонаправленігеш-функції SHA-1 ГОСТ 34.311-95 та SHA-2. Вони формують геш значення для SHA-1 довжина l =160 бітів, для ГОСТ 34.311-95 l=256 бітів і SHA-2 – 256, 384 чи 512 бітів. Оракул здійснює обчислення геш значень зі швидкістю Мбіт/с для SHA-1, для ГОСТ 34.311-95, для SHA-2 (lh=256 бітів) і для SHA-2 (lh=512 бітів). Необхідно знайти імовірність екзистенціальної підробки, якщо оракул функціонує протягом одного року.

Задача 15 (6.18.12) Визначте умови та сформулюйте пропозиції із реалізації в системі КЗІ загрози типу селективна підробка ЕЦП. Обґрунтуйте та сформулюйте пропозиції із захисту загроз типу селективна підробка.

Задача 16 (6.18.13) Визначте умови та сформулюйте пропозиції з реалізації в системі КЗІ загрози типу універсальна підробка ЕЦП. Наведіть приклади відомих вам та реалізованих відносно ЕЦП загроз типу універсальна підробка.

Задача 17 (6.18.14). Визначте умови та розробіть методику реалізації загрози типу повне розкриття відносно ЕЦП. Конкретизуйте розв’язок задачі для випадку, коли як ЕЦП використовуються алгоритми визначені в ISO/IEC-15946-2.

Задача 18 (6.18.15)Визначте умови та розробіть методику реалізації загрози типу повне розкриття відносно ЕЦП ДСТУ 4145-2002. Порівняйте стійкість ЕЦП, що визначені в Х9.62 (ISO 15946-2), ДСТУ 4145-2002 та ГОСТ Р 34.10-2001.

Задача 19 (6.18.17) . Порівняйте за критерієм мінімуму обчислювальної складності і атаки типу повне розкриття ЕЦП, що реалізовані на основі криптографічних перетворень в простому полі Галуа (Х9.30, Х9.42), в кільці (Х9.31 - RSA) та групі точок ЕК (Х9.63, ДСТУ 4145-2002, ГОСТ Р 34.10-2001). Сформулюйте пропозиції відносно застосування вказаних перетворень для виробки ЕЦП.

Задача 20( 6.18.23) Визначте умови та розробіть пропозиції щодо здійснення відносно ЕЦП ГОСТ Р 34.10-2001 та ДСТУ 4145-2002 атаки на основі зв’язаних особистих ключів, якщо власник може мати не менше двох ключів ЕЦП і генерує ключі за принципом “сам собі”.

Задача 21 (7.19.4) Визначте розмір множини первісних елементів поля GF(P), якщо Р:= Qi із таблиці 7.6, тобто {11, 37, 23, 43, 19, 27, 31, 13}. Виберіть один первісний корінь та сформуйте особистий та відкритий ключі для використання в протоколі Діффі-Хеллмана. При формуванні відкритого ключа взяти особистий ключ як де k – номер реєстрації.

Задача 22 (7.19.7) Розробіть повний протокол Діффі-Геллмана виробки загального секрету, орієнтуючись на двохсторонній канал, в якому використовуються параметри , а також довгострокові ключі та сеансові ключі .

Задача 23 (7.19.16) Обґрунтуйте пропозиції та реалізуйте алгоритм направленого шифрування в групі точок еліптичних кривих, якщо рівняння кривої має вигляд:

y2=(x3+x+6)mod11, G=(2,7), особистий ключ di=7.Знайдіть відкритий ключ Аi користувача.

Виробіть криптограму С(М) , якщо М=(10,9), k=3.Зробіть пропозиції та здійсніть розшифрування криптограми С(М).

Задача 24 (7.19.18)Розробіть однопрохідний протокол з використанням довгострокових (головних) ключів на основі криптоперетворень в групі точок ЕК. Визначте необхідну величину порядку базової точки, якщо необхідно забезпечити захист від криптоаналітика з потужністю 1014 операцій складання на ЕК/с. з tб = 1010 років (при імовірності успішного крипто аналізу Pk 10-2).

Задача 25 (7.19.27) Визначте ймовірність появи колізії протягом року (співпадають 2 особисті та відповідні їм 2 відкритих ключів), якщо ключі виробляються за схемою Діфі-Геллмана в полі GF(P), де Р=2128, 2256, 2512, 21024, 22048, 24096 з використанням функції гешування SHA-2 (ln=256 бітів), а в системі формуються сеансові ключі з інтенсивністю r ключів за секунду (r=1, 10, 102, 103).

Задача 26 (8.8.1) Визначте безпечний час основних БСШ, що знайшли визнання, застосовувались або мають перспективи застосування (наприклад за вибором, DES, TDES, ГОСТ 28147 – 89, IDEA, FIPS 197, Rijndael, Camellia, Калина тощо), за умови здійснення атаки типу «брутальна сила». При оцінці обгрутуйте та виберіть потужність крипто аналітичної системи ( наприклад в межах108- 1012 групових операцій в секунду). Визначте також інші показники якості вказаних БСШ – ентропію джерела ключів H(K)та відстань єдності l0.

Задача 27 (8.8.8) Визначте закон формування лінійної рекурентної послідовності, перехоплених символів якої наведено в таблиці 8.9.

Таблиця 8.9 – Значення перехоплених символів

і

і

1

11110001

9

111111000001

2

01001101

10

111111011010

3

11110101

11

111111001010

4

11001000

12

1110000010

5

1111100011

13

11111110000111

6

1111100110

14

00110000011011

7

1111101000

15

00000010000011

8

00100010

16

11000001010101

Приклади розв’язку задач, що аналогічні нижче пропонуємим, наведені в додатках на електронному носії, а також в [ ].

Задача 28 (9.8.1) Факторизувати модуль RSA перетворення методом - Полларда, для значень модуля, що наведені в таблиці 9.11.

Таблиця 9.11 – Значення модуля RSA перетворення

i

1

2

3

4

5

6

7

8

9

10

11

Ni

377

221

299

209

247

323

403

351

391

161

437

i = k (mod 12), k - номер реєстрації.

Задача 29(9.8.2) Факторизувати модуль N, використовуючи метод квадратичного решета, для N, що наведені в таблиці

  Значення модуля RSA перетворення

i

1

2

3

4

5

6

7

8

9

10

11

Ni

377

221

299

209

247

323

403

351

391

161

437

i = k (mod 12), k - номер реєстрації.

Задача 30 (9.8.5) Розв'язати задачу дискретного логарифмування для порівняння 15xn (mod 23) методом - Полларда, с =6. Перевірте правильність розв'язку порівняння. Причому n = (k+17)mod 23, де k-номер реєстрації. Якщо n=0, то n:=20.