10. Побудуйте графіки залежності
та
для х=0;0,1;0,2;0,3;0,4;0,5;0,6;0,7;0,8;0,9;1,0
та знайдіть значення параметру, при якому похибка складає не більше 10%.
Практичне заняття №6 на тему:
“Оцінка автентичності інформації, захищеної з використанням асиметричних алгоритмів ”
6.1 Мета заняття: вивчення та аналіз методів і засобів забезпечення цілісності та справжності інформації, захищеної за допомогою асиметричних алгоритмів [1-15].
6.2 Методичні вказівки щодо організації самостійної роботи студентів:
при підготовці до практичного заняття необхідно:
- з`ясувати основні аналітичні співвідношення для оцінки цілісності та справжності інформації;
- вивчити поняття та властивості цифрового підпису;
- розв`язати задачі та виконати завдання, які були задані на лекціях;
- підготувати відповіді на контрольні запитання.
6.3 Короткі відомості з теорії :
Підпис, у тому числі і цифровий, повинен володіти такими властивостями:
- автентичність підпису, в змісті можливість визначити автора підпису;
- мала ймовірність підробки підпису під документом;
- мала ймовірність невиявлення зміни змісту документа;
- неможливість “приклеювання” до нового документу підпису зі старого документу;
- незаперечність підпису;
- впізнаність підпису;
- невисока (поліноміальна) складністть виробки та перевірки підпису.
Підробити цей підпис можливо лише з ймовірністю, що не перевищує допустиму.
Під ЦП розуміється криптографічна контрольна сума, що обчислюється за допомогою особистого ключа з використанням несиметричних криптографічних перетворень. Цифровий підпис виробляється на основі відкритого підпису (ВП). Під відкритим підписом розуміється сукупність відкритих даних, що характеризують:
1. Інформацію, яка захищається;
2. Протоколи взаємодії абонентів;
3. Час створення та період життя інформації;
4. Ідентифікатор автора документа тощо.
Залежність відкритого підпису від параметрів можна представити як:
(1)
де - стиснутий образ інформації (хеш-функція), - ідентифікатор відправника, - час створення та життя інформації, - ідентифікатор одержувача (одержувачів) інформації.
На основі ВП формується ЦП засобом прямого криптографічного перетворення, при цьому:
(2)
де - інформація або її стиснутий образ, A- дані користувачів, - ключ прямого перетворення.
Вимоги до ЦП:
1. складність обчислення ЦП повинна бути не вище поліноміальної;
2. алгоритм обчислення криптоперетворення типу ЦП повинен бути загальнодоступним;
3. складність знаходження повинна бути не нижче, ніж експоненціальна;
4. ЦП повинний бути дуже чутливий до зміни навіть одного біту в повідомленні, ключі та параметрах.
5. ЦП повинен дозволяти проводити перевірку цілісності та справжності повідомлення, тобто з високою ймовірністю знаходити факт порушення цілісності та справжності.
6. ЦП повинен бути захищеним від будь-якого класу криптоаналітичних атак (складність яких менше, ніж атака груба сила).
2. Класифікація та вимоги до ЦП
Реалізація ЦП здійснюється на основі криптоперетворення в полях, кільцях та групах точок еліптичних кривих. На сьогодні в частині додатків розроблений ЦП, який використовується в криптографічних протоколах для реалізації:
1. Безпечних електронних виборів (голосування електронним способом );
2. Сумісних електронних підписів контрактів;
3. Безсуперечності цифрового підпису;
4. Групового підпису з забезпеченням анонімності;
5. Довіреного підпису;
6. Незаперечного підпису;
7. Сліпого підпису;
8. Виробки загального секрету, тощо.
У класі перетворень Ель – Гамаля, що знайшли найбільшерозповсюдження ЦП, здійснюється за два етапи:
1.Генерація та розповсюдження ключів, тобто кожен користувач генерує собі особистий ключ, зберігає його в таємниці, а відкритий ключ обчислює як:
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.