Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 12

б) Реалізація монобітного тесту згідно вище сказаної теорії для довільної довжини послідовності.

в) Реалізація тесту Покера згідно вище сказаної теорії для довільної довжини послідовності.

г) Реалізація тесту серій згідно вище сказаної теорії для довільної довжини послідовності.

д) Реалізація тесту довгих серій згідно вище сказаної теорії для довільної довжини послідовності.

4.4.3.  Розв'язати задачі 4.2.2. (а - д) з використанням ЕОМ при довжині послідовності  бітів.

4.4.4.  Розв'яжіть задачу №1 пункту 4.3, якщо псевдовипадкова послідовність довжиною n=128 бітів побудована шляхом чотирьохразового повторення наступної 32 – х бітової послідовності:

S={0110 0100 0111 1010 1100 1000 1111 0101}

Відповідь: (x1=0,5; x2=2,295; x3=1,048; x4=5,99; x5=0,18).

4.5.  КОНТРОЛЬНІ ПИТАННЯ

4.5.1.  Поясніть алгоритм функціонування генератора псевдовипадкових послідовностей (рис.1).

4.5.2.  Назвіть основні показники оцінки властивостей генератора псевдовипадкових послідовностей.

4.5.3.  Визначте період повторення лінійної рекурентної послідовності, якщо m={7, 10, 12, 19, 31, 63, 89, 127, 257, 52}.

4.5.4.  Визначте структурну скритність лінійної рекурентної послідовності періоду .

4.5.5.  Визначте значення безпечного часу, якщо в генератор псевдо випадкової послідовності може бути введено Nk (1020, 1025, 1030, 1035, 1040, 1050, 1070, 1080, 1090, 10100, 10127) ключів.

4.5.6.  Визначте структурну скритність лінійної рекурентної послідовності періоду , m=20, 25, 30, 35, 40, 61, 63, 85, 89, 127, 257, 507.

4.5.7.  Поясніть сутність:

-  монобітного тесту;

-  тесту двобітових серій;

-  тесту Покера;

-  тесту серій;

-  автокореляційного тесту.

4.5.8.  Поясніть вихідний код процедури реалізації:

-  монобітного тесту;

-  тесту двобітових серій;

-  тесту Покера;

-  тесту серій;

-  автокореляційного тесту.


Практичне заняття №5 на тему: “Оцінка автентичності захисту інформації з використанням симетричних алгоритмів”

5.1 Мета заняття: вивчення та аналіз методів і засобів забезпечення цілісності та справжності інформації, захищеної з використанням симетричних криптосистем [1-7, 12, 13].

5.2 Методичні вказівки щодо організації самостійної роботи студентів:

при підготовці до практичного заняття необхідно:

-  вивчити основні поняття та визначення з питань забезпечення цілісності та справжності інформації;

-  вивчити основні загрози порушення цілісності та справжності інформації;

-  вивчити методи забезпечення цілісності та справжності інформації, захищеної за допомогою симетричних криптосистем;

-  розв`язати задачі та виконати завдання, які були задані на лекціях;

-  підготувати відповіді на контрольні запитання.

5.3 Короткі відомості з теорії:

Модель Сіменсона. Згідно з положеннями теорії Сіменсона ймовірність обману можна визначити за використанням співвідношення.

,                                                      (1)

де  - число повідомлень, що можуть захищатись в системі,  - число криптограм, що можуть з’явитись на виході засобу захисту інформації. Якщо  = , то в системі може бути нав'язане повідомлення випадкового змісту, так як =1.

У своїй теорії Сіменсон здійснює оцінку по одній найбільш небезпечній загрозі.

                                             (2)

де Рі – імовірність імітації хибного повідомлення,

                 Рп – імовірність підміни повідомлення, в тому числі модифікації,

                 Ррп – імовірність нав’язування раніше переданого повідомлення.

Ентропія джерела визначається, як:

                                        (3)

де Р(Сі) імовірність появи на виході джерела криптограм Сі криптограми.

Визначимо, яку кількість інформації  отримує криптоаналітик в процесі виконання криптоаналізу, якщо його ентропія є Н(с/к).

Її можна оцінити:

 .

Сіменсон, показавши, що для моделі (2), коли вибирається тільки одна найбільша загроза, ймовірність обману може бути обчислена за формулою: