- •6.4.1 Оцінка автентичності захисту інформації з використанням симетричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Ми застосуємо в оцінці відповідне більше, так як не доведено, що в режимі виробки імітоприкладки забезпечується досконала автентичність.
- •1.12 Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Відомо також, що імовірність обману можна визначити як
- •1.13 Криптоаналіз rsa та дискретних логарифмiв методом -Поларда. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •1.14 Криптоаналiз rsa методом квадратичного решета. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Задача 1.
- •2.7 Аналіз методiв перетворень в перспективних симетричних криптографічних системах. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9 Симетричні потокові шифри. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.9.1 Приклади розв’язку задач
- •2.10 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в простих полях. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.11 Стійкість асиметричних криптосистем, що базуються на криптоперетвореннях в групі точок еліптичних кривих. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Використовуючи формули для додавання точок:
- •При подвоєнні маємо:
- •2.12 Електронні цифрові підписи та їх застосування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.13 Криптографічні протоколи. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.14 Криптографічні протоколи направленого шифрування. Приклади розв’язку задач та задачі для самостійного розв’язання
- •Побудуйте однораундовий протокол автентифікації, використовуючи rsa криптографічне перетворення, оцініть стійкість протоколу, якщо довжина модуля
- •1) Факторизуємо модуль n і визначаємо прості числа p та q;
- •2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.16 Криптографічні протоколи розподілу таємниці. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.17 Функції гешування та їх властивості. Приклади розв’язку задач та задачі для самостійного розв’язання
- •2.17.1 Приклади розв’язку задач
1) Факторизуємо модуль n і визначаємо прості числа p та q;
2) знаходимо значення функції:
;
3) розв’язуємо рівняння:
.
Факторизацію виконуємо, використовуючи метод двійкового решета.
Спочатку визначаємо базу розкладу – прості невеликі числа р1, р2 , ... рr , добуток яких Рб є близьким до N=3599.
.
Знаходимо
.
Будуємо таблицю аналогічно як у задачі 1, пп. 1.14.
Таблиця 2.25 – Розрахунки
|
x |
|
Z2mod3599 |
2 |
3 |
5 |
7 |
17 |
залишок |
|
1 |
60 |
1 |
─ |
─ |
─ |
─ |
─ |
1 |
|
2 |
61 |
122 |
1 |
─ |
─ |
─ |
─ |
61 |
|
3 |
62 |
245 |
─ |
─ |
1 |
2 |
─ |
─ |
|
4 |
63 |
370 |
1 |
─ |
1 |
─ |
─ |
37 |
|
14 |
73 |
1730 |
1 |
─ |
1 |
─ |
─ |
173 |
|
23 |
82 |
3125 |
─ |
─ |
5 |
─ |
─ |
─ |
|
26 |
85 |
27 |
─ |
3 |
─ |
─ |
─ |
─ |
|
49 |
108 |
867 |
─ |
1 |
─ |
─ |
2 |
─ |
|
61 |
120 |
4 |
2 |
─ |
─ |
─ |
─ |
─ |
|
62 |
121 |
245 |
─ |
─ |
1 |
2 |
─ |
─ |
Беремо рядки зі значеннями x=3 та x=62, в результаі маємо:
;
.
Перемноживши рядки, маємо:

або
.
Знайшовши залишок від значення 7502, маємо
.
Отже x=304 , y=245.
Далі
НОД (│304-245│,3599)=59=Р,
=
=61.
Отже Р=59, Q=61.
Далі знаходимо
.
Тепер ключовий розв’язок має вигляд
.
Після переходу до рівняння
,
подамо його у вигляді
.
Розв’язуємо це діафантове рівняння , використовуючи ланцюгові дроби
;
r0=112;
;
r1=3;
;
r2=1;
;
r3=7; μ=3;
;
;
;
;
.
Перевіримо правильність розв’язку
.
Таким чином Ek=31; Dk=3031.
2.15 Криптографічні протоколи виробки та установки ключів. Приклади розв’язку задач та задачі для самостійного розв’язання
2.15.1 Приклади розв’язку задач
Задача 1.
Синтезуйте повний протокол узгодження та установки ключів, використовуючи криптографічні перетворення в групі точок ЕК. Обґрунтуйте та виберіть розміри загальносистемних параметрів та ключів.
Розв’язок задачі.
Згідно з вимогами міжнародного стандарту ISO-15946-3 та стандарту США X9.63 повний протокол-примітив базується на використанні довгострокових та сеансових ключів. Нехай криптографічні перетворення здійснюються над простим полем Галуа GF(P). Тоді довгостроковими загальносистемними параметрами є:
A та B – параметри кривої y2 = x2 + Аx + В (mod P);
порядок кривої u та порядок поля P;
коефіцієнт ковариації h (u =
,
деn
порядок базової точки G).
Як загальносистемні параметри, що використовуються при формуванні сеансових ключів, можуть бути як загальносистемні параметри виробки довгострокових ключів так і інші загальносистемні параметри. Ми вибираємо різні криві і відповідно різні базові точки та ключі.
Загальносистемними параметрами сеансових ключів є:
al, be, ue, he, Pe, de,a, Qe,a, de,b, Qe,b .
Для довгострокових ключів загальносистемними параметрами є:
as, bs, us, hs, Ps, ds,a, Qs,a, ds,b, Qs,b.
В подальшому розглянемо випадок, коли загальносистемні параметри та базова точка при криптографічних перетвореннях будуть однакові для формування як довгострокових ключів так і сеансових.
Далі довгострокові відкриті ключі сертифікуються та висилаються кореспондентам A та B згідно з рис. 2.30.
Qs,a
![]()
A B
ds,a Qs,b ds,b
![]()
Рисунок 2.30 – Висилання сертифікованих ключів
Виробляємо загальні довгострокові секрети
; 
Сеансові ключі виробляються згідно з рис. 2.31
Qe,a
![]()
A B
de,a Qe,b de,b
![]()
Рисунок 2.31 – Виробка сеансових ключів
Короткострокові загальні секрети є
;
.
Загальний
секрет на сеанс виробляємо як
.
Сеансів ключ обчислюємо, як:
,
де kdf – є геш або друга функція.
Тепер
обґрунтуємо порядок базової точки n
з кута зору стійкості, вважаючи, що
секретним є тільки сеансовий ключ ds.
Найбільш простим (швидким) на сьогодні
методом роз’язку дискретного
логарифмічного рівняння в групі точок
ЕК є метод
–Полларда.
Його складність визначається як
.
(2.143)
Якщо
потужність криптоаналітичної системи
є
,
тоді безпечний час є
.
Нехай
років, а
=1010
операцій складання на ЕК/с, тоді
,
де
k
=
с/рік.
Знаходимо із рівняння n
.
В двійковому поданні довжина e в бітах
бітів.
Якщо секретними є як довгостроковий так і короткостроковий ключі, тоді складність роз’язку двох рівнянь
.
Якщо Iд обмежений I, тобто

і
.
Тому
біт.
Таким чином, вибираючи модулі з довжиною більше 182 бітів, можна забезпечити заданий рівень стійкості.
Задача 2.
Розробіть
однопрохідний протокол з використанням
довгострокових (головних) ключів на
основі криптоперетворень в групі точок
ЕК. Визначте необхідну величину порядку
базової точки, якщо необхідно забезпечити
захист від криптоаналітика з потужністю
1014
операцій складання на ЕК/с. з tб
= 1010
років (при імовірності успішного
криптоаналізу Pk
10-2).
Розв’язок задачі.
Виробку ключів зображено на рис. 2.32
Qs,b
![]()
A B
ds,a Qs,a ds,b
![]()
Qe,a
de,a
![]()
Рисунок 2.32 – Виробка ключів
; 
; 
Загальний секрет Z виробляємо
Z = Zs || Ze
і далі аналогічно як і в задачі 1.
Вважаючи,
що для розв’язку дискретних логарифмічних
рівнянь в групі точок ЕК застосовується
метод
–Полларда
для розв’язку рівнянь

Необхідно застосувати криптоаналітичну систему з потужністю 2I, де I – потужність, необхідна для розв’язку одного рівняння.
Оскільки
,
то
.
Далі із рівняння (2.143)
.
Порядок базової точки в бітах визначаємо як
бітів.
Задача 3.
Нехай
виробка загального секрету здійснюється
за схемою Діфі-Хеллмана в полі GF(97)
причому твірний елемент
=5
для користувачівA
та B.
Необхідно виробити загальний секрет.
Розв’язок задачі.
Кореспондент A генерує особистий ключ Xa, скажімо Xa = 36.
Кореспондент B генерує особистий ключ Xb, скажімо Xb = 58.
Далі кореспонденти A та B обчислюють свої відкриті ключі

та обмінюються ними між собою.
Загальні секрети виробляються як

оскільки
,
то ключ вироблено правильно.
Задача 4.
Ключі криптографічного перетворення виробляються відповідно до протоколу з використанням схем Діфі-Хеллмана. Розробіть протоколи виробки ключів, якщо перетворення здійснюється в полі GF(P), P=37.
Розв’язок задачі.
Загальносистемними параметрами в схемах Діфі-Хеллмана є просте число Р=37 та твірний елемент Q. Оскільки Q не відомо, то виберемо його, перевіривши виконання умов:

де
– співмножники канонічного розкладуР-1.
Розкладаємо
Р-1:
.
ОтжеQ
буде твірним, якщо

Вибираємо випадкове значення Q=2. Обчислюємо

таким
чином
і умова про твірний елемент виконується.
Обчислюємо

Таким
чином, Q=2
– твірний елемент. Зазначимо, що всього
для простого Р
існує
твірних елементів.
Генеруємо довгострокові ключі для Аі та Аj користувачів:
|
Ai |
Aj |
|
Xi=17 |
Xj=11 |
|
|
|
Сертифікуємо Yi та Yj і розсилаємо сертифікати Yi та Yj . В результаті у Аi є Хі , Yj та Yi ; у Аj є Хj , Yj та Yi . На кожному сеансі зв’язку формуються сеансові ключі:
|
Ai |
Aj |
|
rri=17 |
rj=11 |
|
|
|
Загальний секрет формується таким чином:
Користувач Аі розраховує загальний секрет, як

а
користувач Aj
як

Підставивши значення, маємо
,
.
Таким
чином
і кореспондентиAi
та Aj
виробили однаковий загальний секрет.
Цей загальний секрет може бути використаний
як у явному вигляді, так і за рахунок
відповідного перетворення.





