Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 16

10. Побудуйте графіки залежності

та

для х=0;0,1;0,2;0,3;0,4;0,5;0,6;0,7;0,8;0,9;1,0

та знайдіть значення параметру, при якому похибка складає не більше 10%.


Практичне заняття №6 на тему:

“Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів ”

6.1 Мета заняття: вивчення та аналіз методів і засобів забезпечення цілісності та справжності інформації, захищеної за допомогою асиметричних алгоритмів [1-15].

6.2 Методичні вказівки щодо організації самостійної роботи студентів:

при підготовці до практичного заняття необхідно:

- з`ясувати основні аналітичні співвідношення для оцінки цілісності та справжності інформації;

-  вивчити поняття та властивості цифрового підпису;

-  розв`язати задачі та виконати завдання, які були задані на лекціях;

-  підготувати відповіді на контрольні запитання.

6.3 Короткі відомості з теорії :

Підпис, у тому числі і цифровий, повинен володіти такими властивостями:

автентичність підпису, в змісті можливість визначити автора підпису;

мала ймовірність підробки підпису під документом;

мала ймовірність невиявлення зміни змісту документа;

неможливість “приклеювання” до нового документу підпису зі старого документу; 

незаперечність підпису;

впізнаність підпису;

невисока (поліноміальна) складністть виробки та перевірки підпису.

Підробити цей підпис можливо лише з ймовірністю, що не перевищує допустиму.

Під ЦП розуміється криптографічна контрольна сума, що обчислюється за допомогою особистого ключа з використанням несиметричних криптографічних перетворень. Цифровий підпис виробляється на основі відкритого підпису (ВП). Під відкритим підписом  розуміється сукупність відкритих даних, що характеризують:

1.  Інформацію, яка захищається;

2.  Протоколи взаємодії абонентів;

3.  Час створення та період життя інформації;

4.  Ідентифікатор автора документа тощо.

Залежність відкритого підпису від параметрів можна представити як:

                                                                  (1)

де  - стиснутий образ інформації (хеш-функція),  - ідентифікатор відправника,  - час створення та життя інформації,  - ідентифікатор одержувача (одержувачів) інформації.

На основі ВП формується ЦП засобом прямого криптографічного перетворення, при цьому:

                                                 (2)

де  - інформація або її стиснутий образ,  A- дані користувачів, - ключ прямого перетворення.

Вимоги до ЦП:

1.  складність обчислення ЦП повинна бути не вище поліноміальної;

2.  алгоритм обчислення криптоперетворення типу ЦП повинен бути загальнодоступним;

3.  складність знаходження   повинна бути не нижче, ніж експоненціальна;

4.  ЦП повинний бути дуже чутливий до зміни навіть одного біту в повідомленні, ключі та параметрах.

5.  ЦП повинен дозволяти проводити перевірку цілісності та справжності повідомлення, тобто з високою ймовірністю знаходити факт порушення цілісності та справжності.

6.  ЦП повинен бути захищеним від будь-якого класу криптоаналітичних атак (складність яких менше, ніж атака груба сила).

2. Класифікація та вимоги до ЦП

Реалізація ЦП здійснюється  на основі криптоперетворення в полях, кільцях та групах точок еліптичних кривих. На сьогодні в частині додатків розроблений ЦП, який використовується в криптографічних протоколах для реалізації:

1.  Безпечних електронних виборів (голосування електронним способом );

2.  Сумісних електронних підписів контрактів;

3.  Безсуперечності цифрового підпису;

4.  Групового підпису з забезпеченням анонімності;

5.  Довіреного підпису;

6.  Незаперечного підпису;

7.  Сліпого підпису;

8.  Виробки загального секрету, тощо.

У класі перетворень Ель – Гамаля, що знайшли найбільшерозповсюдження ЦП, здійснюється за два етапи:

1.Генерація та розповсюдження ключів, тобто кожен користувач генерує собі особистий ключ, зберігає його в таємниці, а відкритий ключ обчислює як: