Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
6_4_1__Pk_PZ_4_1_редактированное.docx
Скачиваний:
34
Добавлен:
13.03.2016
Размер:
1.72 Mб
Скачать

2.17 Функції гешування та їх властивості. Приклади розв’язку задач та задачі для самостійного розв’язання

2.17.1 Приклади розв’язку задач

Задача 1.

Оцініть імовірність нав’язування хибного повідомлення (інформації), якщо для контролю цілісності повідомлення використовується геш-функція.

Розв’язок задачі.

Нехай захищене повідомлення має вигляд .

Якщо алгоритм гешування відомий зловмиснику, а на практиці це справед- ливо для однонаправлених геш, то він завжди може обчислити геш-значення як для хибного , так і модифікованогоповідомлень. Таким чином, за допомогою геш-значення забезпечити цілісність та справжність повідомлення неможливо. Нав’язування може бути здійснено з імовірністю 1. Для забезпечення цілісності та справжностіМ геш-значення необхідно зашифровувати на особистому ключі, тобто використовувати електронний цифровий підпис.

Якщо використовується ключова геш-функція (4 режим ГОСТ 28147-89 FIPS-197 тощо), то відповідно до сьогоднішніх поглядів на криптостійкість вказаних шифрів , де– довжина імітоприкладки. (Вказане справедливо для зловмисника, який не знає таємного ключа).

В результаті маємо

Таким чином, при використанні імітоприкладки забезпечуємо імітозахист.

Задача 2.

Визначте число k спроб створення колізії для геш-функції з імовірністю для ГОСТ 28147-89,SHA-1 та SHA-2.

Розв’язок задачі.

Нехай – є довжина геш-функції, тоді число різних геш-значень. Показано [72], що привеличиниk, n та пов’язані співвідношенням

. (2.156)

При умові, що

. (2.157)

Враховуючи, що

і

, а також те, що Вираз (2.156) можна подати у вигляді

.

Знаходимо

Аналогічно

Задача 3.

Знайдіть імовірність появи колізій при використанні геш-функцій МД-5, SHA-1, ГОСТ34.311-95 та SHA-2, якщо оракул формує геш-значення протягом 10 років зі швидкістю бітів/с, а довжина гешувального повідомлення= 4 кбайт = 32 кбіт/с.

Знаходимо число k значень геш-функцій, що будуть обчислені протягом t = 10 років.

Знаходимо як

.

В результаті для МД5 , тому

.

Для SHA-1

.

Для ГОСТ 34.311-95

.

Далі для SHA-2 при =384 бітів

,

а при =512 бітів

Задача 4. Порівняйте геш-функції МД5, SHA-1 та RIPEMD –160, що використовуються в США.

Алгоритм RIPEMD схожий як з МД5, так і SHA-1. За основу при їх побудові взяти алгоритм гешування МД4. В таблиці 2.32 наведено показники розглядуваних алгоритмів гешування.

Таблиця 2.32 – Показники алгоритмів МД5, SHA-1, RIPEMD –160

Параметр

МД5

SHA-1

RIPEMD –160

Довжина геш

128 бітів

160 бітів

160 бітів

Довжина базового блоку, що обробляється

512 бітів

512 бітів

512 бітів

Число кроків обробки

64(4 раунди по 16 кроків)

80(4 раунди по 20 кроків)

160 (5 здвоєних раундів по 16 кроків)

Максимальна дов-жина оброблюваного повідомлення

бітів

бітів

Число перетворень

4

4

5

Число констант сумування

64

4

9

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]