У кінцевому вигляді маємо рівняння
. (1.182)
Нехай Рз=0,5, тоді маємо
.
При n=2m рівняння приймає вигляд
. (1.183)
Дамо оцінку значення k, враховуючи що k достатньо велике і .
Тоді із (1.182) маємо
.
При Рз =0,5 маємо
і
. (1.184)
При n=2160 , маємо k==280.
При n=2256, k=2128.
При довільному значенні Рз
. (1.185)
Співвідношення (1.185) дозволяє оцінити число експериментів, які необхідно виконати для здійснення колізії типу (1.176).
1.11.2 Задачі для самостійного розв’язання
1. Оцініть імовірність обману в режимі виробки та використання для забезпечення цілісності та справжності кодів автентифікації повідомлень (КАП) з довжиною LКАП = 14, 32, 64, 128, 192 та 256 бітів. Визначте, які криптоалгоритми для автентифікації з вказаною довжиною можна застосувати.
2. Визначіть мінімальне значення k, при якому ймовірність того, що по крайній мірі у двох осіб із групи в k осіб дні народження співпадуть з ймовірністю Рз=0,5+0,01×r , де r – номер за журналом реєстрації.
3. Визначте скільки випадкових повідомлень необхідно подати на вхід засобу розрахунку хеш-функції Н(Мі), щоб з ймовірністю Рз=0,5+0,01×r була здійснена колізія, якщо n=2m+k, m=192, r – номер реєстрації за журналом.
4. Розв’яжіть рівняння
,
якщо .
Визначте складність та безпечний час здійснення колізії для отриманого значення k, якщо потужність криптоаналітичної системи складає 108,1010, 1012 та 1016 опер./с., а r – номер реєстрації за журналом.
5. Дайте оцінку числа експериментів k здійснення колізій, використовуючи співвідношення (1.185)
,
якщо Рз=0,5+0,01r, n=2192+r, де r – номер реєстрації за журналом.
1.11.3 Контрольні запитання та завдання
1. Визначте поняття цілісності та справжності, яким чином вони забезпечуються?
2. Для чого здійснюється автентифікація повідомлень?
3. Як здійснити виробку імітовкладки з використанням симетричного криптоалгоритму?
4. Оцініть ймовірність обману в інформаційній технології, якщо для цього використовується алгоритм AES FIPS-197 з довжиною блоку 128 бітів.
5. Які основні переваги та недоліки методу автентифікації, що базується на використанні імітовкладки?
6. В чому суть парадоксу дня народження?
7. В чому суть явища виникнення колізій та як його можна реалізувати.
8. За якими показниками можна оцінити складність створення колізій?
9. Як залежить складність створення колізій від довжини хеш-функції.
10. Побудуйте графіки залежності
та
для х=0;0,1;0,2;0,3;0,4;0,5;0,6;0,7;0,8;0,9;1,0 та знайдіть значення параметра, при якому похибка складає не більше 10%.
11. Яка ймовірність того, що в групі студентів із 50 осіб двоє з них народилися в один день?
12. Яка ймовірність колізії на виході функції хешування, якщо довжина вихідного значення 128, 160, 192, 224, 256, 512 бітів і зроблено k=2128 експериментів?
13. В чому суть парадоксу дня народження?
14. Знайдіть ймовірність перекриття гами шифруючої з періодом 2128, якщо згенеровано відрізок 2100.
15. Знайдіть довжину відрізка гами шифруючої потокового шифру при якій ймовірність перекриття не перевищує 0,6 , якщо період гами 2128.
16. Як обчислити ймовірність колізії, якщо в (1.178) .
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.