Методичні вказівки до практичних занять з дисципліни “Оcнови теорїї захисту інформації”, страница 23

N

lnN

lnlnN

(lnN)1/3

(lnlnN)2/3

I1

I2

256

179,2

5,29

5,64

2,99

1,7×1013

8,2×1013

512

358,4

5,98

7,10

3,25

8,5×1019

1,2×1019

768

537,6

6,29

8,13

3,41

1,7×1024

7,4×1022

1024

716,8

6,57

8,94

3,51

6,3×1029

7,8×1025

2048

1433,6

7,26

11,27

3,74

2,4×1044

6×1034

4096

2867,2

7,96

14,20

3,99

4,1×1065

5,6×1046

8192

5734,4

8,65

17,89

4,21

5,3×1096

1,4×1062

Перевірка Ek*Dk = 107*7 = 72(mod 180)º1 (mod 180)

Тоді розв’язок зроблено правильно.

8.4 Задачi для самостiйного розв'язку.

  1. Факторизуйте модуль  RSA перетворення методом двійкового решета, якщо

1

2

3

4

5

6

7

8

9

10

11

N

391

221

299

209

247

133

217

253

161

91

437

8.5 Контрольнi запитання.

  1. Сутність методу двійкового решета?
  2. Як розраховується база двійкового решета?
  3. Як рекомендується обирати значення числа Z?
  4. Викладіть сутність двійкового решета?
  5. В чому сутність алгоритму Еквкліда та які умови його застосування?
  6. Скільки позитивних розкладів таблиці двійкового решета повинні бути позитивними?
  7. Як оцінити стійкість RSA криптоперетворень?
  8. Яким чином стійкість криптоперетворень залежить від методу криптоаналізу?
  9. В чому суть методики RSA криптоаналізу?
  10. Дайте оцінку складності криптоаналізу різних етапів його виконання.
  11. Які вимоги ставляться до простих чисел, щоб складність криптоаналізу була найбільшою?
  12. Як RSA перетворення може бути використане для здійснення цифрового підпису?
  13. Як RSA перетворення може бути використане для здійснення направленого шифрування?
  14. Які вимоги ставляться до пари ключів RSA-перетворення?
  15. Які канали вразливості властиві RSA-перетворенням?

1.  Горбенко І.Д. Основи теорії захисту інформації, Харків, ХНУРЕ, 2002, електронний конспект.

2.  Вербицький О.В. Вступ до криптології. – Львів. Науково-технічна література. – 1998, -247 с.

  1. Чмора А. Современная прикладная криптография. – Москва, “Гелиос” –АРВ, - 2001, - 230с.
  2. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. –М.: ДМК, 2000, - 448 с.
  3.  Иванов И.А. Криптографические методы защиты информации в компьютерных системах и сетях. – М.:КУДИЦ – ОБРАЗ, -2001,  -368 с.
  4. Столингс В. Криптография и защита сетей: принципы и практика. – Москва, изд. дом «Вильямс», 2001, - 672 с.
  5. Введение в криптографию. Учебник. Под редакцией В.В. Яценко. – Санкт-Петербург, МЦНМО, -2001,-287 с.
  6. ISO – 11166-1:1994. Банковское дело. Управление с помощью асимметричных алгоритмов. Часть I. Принципы, процедуры и форматы.
  7. ISO – 11166-2:1994. Банковское дело. Управление с помощью асимметричных алгоритмов. Часть I. Утвержденный алгоритм с использованием криптосистемы RSA.
  8. ГОСТ 34.310-95. Информационная технология. Криптографическая  защита информации. Процедуры выработки и проверки ЭЦП на безе ассиметричного криптографического алгоритма. – первое издание; введ. 21.10.1997 – К: Госстандарт Украины, 1998 г. – 24 с.
  9. ГОСТ 34.310-95. Информационная технология. Криптографическая  защита информации. Функция хеширования. – первое издание; Введ 21.10. 1997 – К: Госстандарт Украины, 1998 г. – 24 с.
  10. Schneier B. Applied cryptography second edition: protocols, algorithms and source cod in C. – New York: John Wilei&Sons, Inc., 1996, -758 p.
  11. Menezes A., Van Oozschot P.,  Vanstone S. Hand book of applied cryptography. – CRC Press, 1996, 780 p.
  12.  Радиотехника: Всеукр. межвед. наук.-техн. сб., 2000, № 114.
  13. Радиотехника: Всеукр. межвед. наук.-техн. сб., 2001, № 119.